O documento discute vários tipos de ameaças cibernéticas como vírus, worms, keyloggers e phishing. Ele fornece exemplos de códigos maliciosos e explica como antivírus e programas de proteção funcionam para detectar essas ameaças.
O documento discute as ameaças da internet e o cybercrime, incluindo como funcionam vírus, worms e outros tipos de malware. Também aborda como hackers realizam ataques, como roubo de dados e distribuição de spam, e como empresas podem ser vulneráveis a invasões. Antivírus e outras ferramentas de segurança são necessárias, mas a conscientização do usuário também é importante para melhor proteção.
O documento discute vários tipos de vírus de computador, como surgem, como funcionam e como se espalham. Também aborda a importância dos antivírus e firewalls para proteger os sistemas contra ameaças como vírus.
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
O documento discute os perigos da segurança digital, incluindo malwares como vírus e spywares, phishing, hackers e crackers. Ele também explica como prevenir esses riscos usando ferramentas como antivírus, firewalls e navegando com cuidado.
O documento fornece dicas e medidas de segurança para proteger computadores e crianças online, como usar senhas fortes, antivírus atualizados, cuidado com e-mails e downloads desconhecidos, e monitorar a navegação de crianças. Também recomenda programas de filtro e limites de tempo para aumentar a segurança.
O documento discute os riscos de segurança na internet, descrevendo vários tipos de ameaças digitais como vírus, worms, trojans, ransomware e ataques de negação de serviço. Também explica como esses programas maliciosos funcionam e como se espalham para infectar outros computadores.
Segurança de rede envolve proteger dados, equipamentos e softwares através de sistemas de software, hardware e procedimentos. Políticas de segurança orientam usuários sobre regras de uso de equipamentos e softwares. Ameaças externas e internas como vírus, worms, cavalos de tróia e invasores ameaçam a segurança de redes, mas ferramentas como firewalls, antivírus, atualizações de segurança e conscientização dos usuários ajudam a prevenir e combater essas ameaças.
Este documento discute os perigos dos vírus de computador e formas de proteção. Ele explica o que são vírus, tipos como vírus de boot, worms e trojans, e ferramentas de proteção como antivírus, firewalls e antispywares.
O documento discute os riscos de segurança na Internet, incluindo vírus, como se propagam e como se proteger. Ele explica que vírus são programas criados para danificar computadores, e podem ser recebidos por email, programas ou pendrives. Também recomenda usar antivírus e manter atualizações para proteção.
O documento discute as ameaças da internet e o cybercrime, incluindo como funcionam vírus, worms e outros tipos de malware. Também aborda como hackers realizam ataques, como roubo de dados e distribuição de spam, e como empresas podem ser vulneráveis a invasões. Antivírus e outras ferramentas de segurança são necessárias, mas a conscientização do usuário também é importante para melhor proteção.
O documento discute vários tipos de vírus de computador, como surgem, como funcionam e como se espalham. Também aborda a importância dos antivírus e firewalls para proteger os sistemas contra ameaças como vírus.
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
O documento discute os perigos da segurança digital, incluindo malwares como vírus e spywares, phishing, hackers e crackers. Ele também explica como prevenir esses riscos usando ferramentas como antivírus, firewalls e navegando com cuidado.
O documento fornece dicas e medidas de segurança para proteger computadores e crianças online, como usar senhas fortes, antivírus atualizados, cuidado com e-mails e downloads desconhecidos, e monitorar a navegação de crianças. Também recomenda programas de filtro e limites de tempo para aumentar a segurança.
O documento discute os riscos de segurança na internet, descrevendo vários tipos de ameaças digitais como vírus, worms, trojans, ransomware e ataques de negação de serviço. Também explica como esses programas maliciosos funcionam e como se espalham para infectar outros computadores.
Segurança de rede envolve proteger dados, equipamentos e softwares através de sistemas de software, hardware e procedimentos. Políticas de segurança orientam usuários sobre regras de uso de equipamentos e softwares. Ameaças externas e internas como vírus, worms, cavalos de tróia e invasores ameaçam a segurança de redes, mas ferramentas como firewalls, antivírus, atualizações de segurança e conscientização dos usuários ajudam a prevenir e combater essas ameaças.
Este documento discute os perigos dos vírus de computador e formas de proteção. Ele explica o que são vírus, tipos como vírus de boot, worms e trojans, e ferramentas de proteção como antivírus, firewalls e antispywares.
O documento discute os riscos de segurança na Internet, incluindo vírus, como se propagam e como se proteger. Ele explica que vírus são programas criados para danificar computadores, e podem ser recebidos por email, programas ou pendrives. Também recomenda usar antivírus e manter atualizações para proteção.
1) O documento apresenta um checklist com recomendações de segurança para internet, dividido em seções como prevenção contra riscos, cuidados no uso da internet, fraude e privacidade.
2) A primeira seção trata de prevenção contra vírus, worms, bots e outros tipos de malware, recomendando cuidados com contas, senhas, antivírus e atualizações.
3) As outras seções abordam segurança ao usar programas de email, navegadores, mensagens instantâneas e compartilhamento de arquivos, além de cuidados com
O documento discute a segurança de redes e os principais tipos de ameaças, incluindo vírus, worms, cavalos de Tróia, hoaxes, backdoors e spywares. Ele explica porque a segurança é importante, como prevenir e corrigir falhas, e os tipos comuns de ameaças de segurança, suas características e como funcionam.
Este documento discute a segurança na internet e fornece recomendações para proteger dados pessoais e computadores de ameaças como vírus, phishing e spyware. Ele destaca a importância de manter softwares atualizados, usar antivírus e firewalls, e ter cuidado com e-mails e sites desconhecidos. Além disso, enfatiza práticas seguras como fazer backups regulares e usar senhas fortes.
O documento discute keyloggers, um tipo de malware que registra todas as teclas digitadas no computador. Explica que keyloggers podem ser softwares ou hardwares, e que coletam informações confidenciais digitadas como senhas e números de cartão de crédito. Também discute como keyloggers funcionam e formas de se proteger contra eles, como manter antivírus atualizado e evitar sites e downloads suspeitos.
Segurança de Redes - Keylogger e ScreelonggerCleber Ramos
O documento discute screenloggers, um tipo de spyware que grava as telas e cliques do mouse do usuário e envia essas informações para terceiros. Explica o que são screenloggers, como eles surgem, como funcionam, como se proteger deles e quais são as diferenças entre screenloggers e keyloggers.
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Tchelinux
O documento fornece uma visão geral dos principais problemas de segurança e privacidade que afetam os usuários de computadores pessoais e dicas para resolvê-los. Os problemas discutidos incluem usuários inexperientes, vírus, worms, spyware, backdoors e keyloggers. As soluções propostas são educar os usuários, manter softwares de segurança atualizados e evitar a instalação de programas desconhecidos.
Trabalho sobre a internet (windows atual) ines matiasEricaMorais22
Este documento resume um trabalho realizado por duas estudantes sobre a história e evolução da Internet. Apresenta as principais características da Internet, incluindo quem a inventou e quando, suas vantagens e desvantagens, e curiosidades sobre seus primórdios. O trabalho contém também um pequeno vídeo produzido pelas autoras.
O documento descreve a evolução das tecnologias de conexão à internet, desde a criação da ARPANET em 1969 até as conexões atuais via WiFi e 4G. Também aborda os tipos de malware comuns como vírus, worms, trojans e ransomwares, além de medidas básicas de segurança online.
1. O documento fornece conselhos sobre como aumentar a segurança no computador pessoal, como manter o sistema operativo e programas atualizados e usar antivírus e firewall.
2. Explica o que são vírus de computador, como se propagam e suas técnicas como ocultação e encriptação.
3. Reforça a importância de manter programas atualizados e não abrir anexos suspeitos para evitar infecções.
O documento discute vários tipos de malware, incluindo vírus, worms, trojans, spyware e phishing. Explica como esses softwares maliciosos se espalham e os danos que podem causar, como roubar dados pessoais e infectar outros computadores. Também fornece dicas sobre como se proteger, como manter o software atualizado e usar um antivírus.
O documento descreve a história dos vírus de computador desde os anos 1980, quando surgiram devido à proliferação dos PCs e uso de bulletin boards. O primeiro vírus conhecido foi o "Brain", criado em 1986. Nos anos seguintes, vários vírus causaram danos até que antivírus foram desenvolvidos para combater as ameaças.
Internet seguranca [modo de compatibilidade]navegananet
O documento fornece informações sobre como manter a segurança no computador ao navegar na internet e proteger contra vírus. Recomenda-se instalar um programa antivírus e firewall, ter cuidado ao fazer downloads, e evitar abrir anexos suspeitos. Descreve também o que são vírus de computador e como se propagam.
Este documento descreve a história dos vírus de computador desde 1995 até 2008, explicando o aumento exponencial do número de vírus conhecidos ao longo dos anos. Também define e explica diferentes tipos de ameaças digitais como bombas relógio, cavalos de Tróia, hijackers e worms. Conclui recomendando a instalação e atualização constante de um antivírus para proteção contra esses riscos crescentes.
Trabalho da Equipe AGAP sobre os vírus de computadores!!
Buscamos informar e mostrar a quem possa interessar sobre os vírus e os danos que um vírus pode trazer a um computador, há várias informações sobre os mesmos e esperamos poder ajudar os que visualizarem nosso trabalho!!
Vírus de computador se espalham para danificar sistemas, corromper arquivos e roubar dados pessoais. Manter antivírus atualizado, não abrir arquivos suspeitos e manter sistema operacional atualizado pode ajudar a evitar infecções. Sintomas de infecção incluem lentidão, erros e falhas no funcionamento normal.
O documento fornece informações sobre vírus de computador e dicas de segurança online. Explica que vírus são programas maliciosos que podem danificar computadores e roubar dados. Também lista algumas dicas para proteger dispositivos e redes sociais de ameaças cibernéticas.
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
Vírus e Trojans são programas maliciosos que infectam computadores. Vírus se replicam sozinhos enquanto Trojans permitem invasores acessarem computadores. É importante manter softwares atualizados e usar antivírus para se proteger dessas ameaças.
Este documento discute vírus de computador, incluindo sua história, tipos, danos potenciais e técnicas de esconderijo. Ele fornece detalhes sobre como os vírus se espalham e como são identificados, além de discutir hackers versus crackers.
O documento discute os perigos da internet, incluindo acesso a conteúdo impróprio, comunicação com estranhos e riscos de vírus. Ele fornece conselhos sobre como se manter seguro online, como não divulgar informações pessoais, manter softwares atualizados e usar firewalls.
Este documento apresenta o plano de ensino e aprendizagem para a disciplina de Organização de Computadores no curso técnico em Informática na Faculdade Anhanguera de Piracicaba. O plano descreve os objetivos, conteúdo programático, cronograma de aulas e sistema de avaliação da disciplina ministrada pelo professor Vitor Hugo Melo Araújo no primeiro semestre de 2014.
O documento discute como os computadores representam informações internamente usando apenas dois estados possíveis - ligado ou desligado (1 ou 0). Explica que os bits são unidade de informação e que vários bits formam um byte, permitindo representar um maior número de símbolos como letras e números. Também aborda os principais códigos de representação de caracteres como ASCII e Unicode.
O documento traça a linha do tempo da evolução dos computadores, desde o ábaco chinês há 2500 anos, passando pela régua de cálculo no século 17, a máquina de Pascal e Jacquard no século 18, até os primeiros computadores eletrônicos como o ENIAC na década de 1940 e o domínio da IBM nos anos 1950. A linha do tempo também descreve o surgimento dos primeiros dispositivos de entrada e saída como o mouse, impressora e disquete nas décadas seguintes, até a popularização dos PCs, internet e dispositivos
1) O documento apresenta um checklist com recomendações de segurança para internet, dividido em seções como prevenção contra riscos, cuidados no uso da internet, fraude e privacidade.
2) A primeira seção trata de prevenção contra vírus, worms, bots e outros tipos de malware, recomendando cuidados com contas, senhas, antivírus e atualizações.
3) As outras seções abordam segurança ao usar programas de email, navegadores, mensagens instantâneas e compartilhamento de arquivos, além de cuidados com
O documento discute a segurança de redes e os principais tipos de ameaças, incluindo vírus, worms, cavalos de Tróia, hoaxes, backdoors e spywares. Ele explica porque a segurança é importante, como prevenir e corrigir falhas, e os tipos comuns de ameaças de segurança, suas características e como funcionam.
Este documento discute a segurança na internet e fornece recomendações para proteger dados pessoais e computadores de ameaças como vírus, phishing e spyware. Ele destaca a importância de manter softwares atualizados, usar antivírus e firewalls, e ter cuidado com e-mails e sites desconhecidos. Além disso, enfatiza práticas seguras como fazer backups regulares e usar senhas fortes.
O documento discute keyloggers, um tipo de malware que registra todas as teclas digitadas no computador. Explica que keyloggers podem ser softwares ou hardwares, e que coletam informações confidenciais digitadas como senhas e números de cartão de crédito. Também discute como keyloggers funcionam e formas de se proteger contra eles, como manter antivírus atualizado e evitar sites e downloads suspeitos.
Segurança de Redes - Keylogger e ScreelonggerCleber Ramos
O documento discute screenloggers, um tipo de spyware que grava as telas e cliques do mouse do usuário e envia essas informações para terceiros. Explica o que são screenloggers, como eles surgem, como funcionam, como se proteger deles e quais são as diferenças entre screenloggers e keyloggers.
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Tchelinux
O documento fornece uma visão geral dos principais problemas de segurança e privacidade que afetam os usuários de computadores pessoais e dicas para resolvê-los. Os problemas discutidos incluem usuários inexperientes, vírus, worms, spyware, backdoors e keyloggers. As soluções propostas são educar os usuários, manter softwares de segurança atualizados e evitar a instalação de programas desconhecidos.
Trabalho sobre a internet (windows atual) ines matiasEricaMorais22
Este documento resume um trabalho realizado por duas estudantes sobre a história e evolução da Internet. Apresenta as principais características da Internet, incluindo quem a inventou e quando, suas vantagens e desvantagens, e curiosidades sobre seus primórdios. O trabalho contém também um pequeno vídeo produzido pelas autoras.
O documento descreve a evolução das tecnologias de conexão à internet, desde a criação da ARPANET em 1969 até as conexões atuais via WiFi e 4G. Também aborda os tipos de malware comuns como vírus, worms, trojans e ransomwares, além de medidas básicas de segurança online.
1. O documento fornece conselhos sobre como aumentar a segurança no computador pessoal, como manter o sistema operativo e programas atualizados e usar antivírus e firewall.
2. Explica o que são vírus de computador, como se propagam e suas técnicas como ocultação e encriptação.
3. Reforça a importância de manter programas atualizados e não abrir anexos suspeitos para evitar infecções.
O documento discute vários tipos de malware, incluindo vírus, worms, trojans, spyware e phishing. Explica como esses softwares maliciosos se espalham e os danos que podem causar, como roubar dados pessoais e infectar outros computadores. Também fornece dicas sobre como se proteger, como manter o software atualizado e usar um antivírus.
O documento descreve a história dos vírus de computador desde os anos 1980, quando surgiram devido à proliferação dos PCs e uso de bulletin boards. O primeiro vírus conhecido foi o "Brain", criado em 1986. Nos anos seguintes, vários vírus causaram danos até que antivírus foram desenvolvidos para combater as ameaças.
Internet seguranca [modo de compatibilidade]navegananet
O documento fornece informações sobre como manter a segurança no computador ao navegar na internet e proteger contra vírus. Recomenda-se instalar um programa antivírus e firewall, ter cuidado ao fazer downloads, e evitar abrir anexos suspeitos. Descreve também o que são vírus de computador e como se propagam.
Este documento descreve a história dos vírus de computador desde 1995 até 2008, explicando o aumento exponencial do número de vírus conhecidos ao longo dos anos. Também define e explica diferentes tipos de ameaças digitais como bombas relógio, cavalos de Tróia, hijackers e worms. Conclui recomendando a instalação e atualização constante de um antivírus para proteção contra esses riscos crescentes.
Trabalho da Equipe AGAP sobre os vírus de computadores!!
Buscamos informar e mostrar a quem possa interessar sobre os vírus e os danos que um vírus pode trazer a um computador, há várias informações sobre os mesmos e esperamos poder ajudar os que visualizarem nosso trabalho!!
Vírus de computador se espalham para danificar sistemas, corromper arquivos e roubar dados pessoais. Manter antivírus atualizado, não abrir arquivos suspeitos e manter sistema operacional atualizado pode ajudar a evitar infecções. Sintomas de infecção incluem lentidão, erros e falhas no funcionamento normal.
O documento fornece informações sobre vírus de computador e dicas de segurança online. Explica que vírus são programas maliciosos que podem danificar computadores e roubar dados. Também lista algumas dicas para proteger dispositivos e redes sociais de ameaças cibernéticas.
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
Vírus e Trojans são programas maliciosos que infectam computadores. Vírus se replicam sozinhos enquanto Trojans permitem invasores acessarem computadores. É importante manter softwares atualizados e usar antivírus para se proteger dessas ameaças.
Este documento discute vírus de computador, incluindo sua história, tipos, danos potenciais e técnicas de esconderijo. Ele fornece detalhes sobre como os vírus se espalham e como são identificados, além de discutir hackers versus crackers.
O documento discute os perigos da internet, incluindo acesso a conteúdo impróprio, comunicação com estranhos e riscos de vírus. Ele fornece conselhos sobre como se manter seguro online, como não divulgar informações pessoais, manter softwares atualizados e usar firewalls.
Este documento apresenta o plano de ensino e aprendizagem para a disciplina de Organização de Computadores no curso técnico em Informática na Faculdade Anhanguera de Piracicaba. O plano descreve os objetivos, conteúdo programático, cronograma de aulas e sistema de avaliação da disciplina ministrada pelo professor Vitor Hugo Melo Araújo no primeiro semestre de 2014.
O documento discute como os computadores representam informações internamente usando apenas dois estados possíveis - ligado ou desligado (1 ou 0). Explica que os bits são unidade de informação e que vários bits formam um byte, permitindo representar um maior número de símbolos como letras e números. Também aborda os principais códigos de representação de caracteres como ASCII e Unicode.
O documento traça a linha do tempo da evolução dos computadores, desde o ábaco chinês há 2500 anos, passando pela régua de cálculo no século 17, a máquina de Pascal e Jacquard no século 18, até os primeiros computadores eletrônicos como o ENIAC na década de 1940 e o domínio da IBM nos anos 1950. A linha do tempo também descreve o surgimento dos primeiros dispositivos de entrada e saída como o mouse, impressora e disquete nas décadas seguintes, até a popularização dos PCs, internet e dispositivos
O documento discute os principais componentes e periféricos de entrada e saída de um computador. Apresenta teclados, mouses, scanners, webcams, microfones e outros dispositivos de entrada. Também descreve monitores, impressoras, plotters e como conectar esses dispositivos externos ao computador.
A linha do tempo apresenta marcos importantes da informática, como o ENIGMA de 1923, o primeiro computador comercial UNIVAC de 1951 e o Atlas de 1959, que foi o primeiro a usar memória virtual.
O documento descreve a história da informática, desde as suas origens até os dias atuais. Começa definindo informática como o tratamento automático da informação, e descreve os principais elementos de um computador, como hardware, software e usuários. Também apresenta os principais marcos históricos, como as invenções de Pascal e Babbage, e a evolução tecnológica em gerações desde as válvulas até os microprocessadores modernos.
Uma apresentação que fiz para usar na faculdade, apresentando a história da computação. Com certeza está incompleta, logo peço que façam sugestões, correções, adições... Mas sem fugir muito do foco.
O documento descreve as primeiras gerações de computadores, incluindo os computadores da primeira geração como o Mark I, ENIAC e UNIVAC. Estes primeiros computadores usavam válvulas eletrônicas e eram muito grandes, pesados e lentos comparados aos de hoje.
Este documento descreve as 5 gerações de computadores, desde a primeira geração com circuitos eletrônicos e válvulas até a quinta geração com supercomputadores, robótica e multimídia. Cada geração trouxe melhorias como o uso de transistores, circuitos integrados e microprocessadores, diminuindo o tamanho dos computadores e aumentando sua capacidade de processamento.
O documento descreve a história da internet, desde sua criação como projeto militar chamado Arpanet até seu crescimento e popularização com a criação da World Wide Web em 1989. Também apresenta alguns modos de acesso à internet, navegadores web, sites úteis e conceitos como e-mail, vírus de computador e tipos de ataques cibernéticos.
O documento discute conceitos de segurança na internet, incluindo vírus de computador, antivírus, firewalls, VPNs e dicas de segurança cibernética. É explicado o que são vírus e como eles infectam e se espalham em computadores. Também são descritos os principais tipos de antivírus e como eles detectam e removem ameaças.
O documento discute vários tópicos relacionados à segurança online, incluindo senhas, phishing, segurança móvel e redes sem fio. Ele fornece dicas sobre como escolher senhas fortes, evitar golpes de phishing, proteger dispositivos móveis e redes sem fio, como alterar a senha padrão do roteador e ativar firewalls e criptografia.
O documento discute os principais tipos de ataques de segurança da informação como interceptação, modificação, phishing, malwares como vírus, worms, cavalos de tróia e spywares. Detalha os riscos desses ataques à confidencialidade e integridade dos dados e sistemas.
O documento discute a importância da segurança do computador, já que ele é usado para transações financeiras, comunicação e armazenamento de dados pessoais e comerciais. Explica que hackers podem roubar senhas, cartões de crédito e dados ou danificar o computador. Também lista motivos pelos quais alguém pode invadir o computador, como usarlo para atividades ilegais ou roubar informações.
1) O documento fornece conselhos sobre segurança na internet, como manter sistemas atualizados e usar antivírus e firewall.
2) Explica o que são vírus de computador e como eles podem infectar e corromper sistemas.
3) Dá dicas para prevenir infecções por vírus, como manter sistemas atualizados e não abrir anexos suspeitos.
Este documento fornece dicas para melhorar a segurança online e evitar fraudes. Ele discute os perigos de sites fraudulentos e malware, enfatizando a importância de escolher senhas fortes, manter software atualizado e evitar downloads desconhecidos.
O documento discute vírus de computador, definindo-os como programas maliciosos que se propagam de forma semelhante a vírus biológicos. Explica como os vírus se espalham através de disquetes, arquivos compartilhados e e-mails, e como são ativados ao executar programas infectados. Também fornece dicas para evitar vírus e exemplos de softwares antivírus gratuitos.
A cartilha fornece 12 passos para segurança de usuários não-técnicos: (1) instalar firewall, (2) manter sistema atualizado, (3) cuidar com senhas fortes e não compartilhadas.
O documento discute os vírus de computador, incluindo sua história, tipos, como se espalham, danos que podem causar e técnicas usadas para se esconderem de antivírus. Apresenta exemplos de primeiros vírus, diferenças entre crackers e hackers, e medidas de proteção contra vírus.
O documento descreve vários tipos de vírus de computador, como se propagam, como infectam arquivos e sistemas, e medidas de precaução para se proteger de infecções.
Este trabalho visa demonstrar algumas técnicas e ferramentas para navegação em
anonimato na Web, ficar anônimo é ter sua identidade escondida de terceiros.
O documento discute malwares, incluindo o que são, como agem, categorias, exemplos famosos, e como combater. Ele também explica como antivírus funcionam, incluindo assinaturas, detecção heurística e comportamental, e lista os principais antivírus gratuitos e pagos de 2017.
Este documento fornece orientações sobre como manter seu computador seguro ao usar a Internet. Ele destaca que qualquer computador pode ser alvo de ataques e que acreditar que o seu não é um alvo é um grande erro. O documento então lista diversos riscos de segurança como invasão de privacidade e furto de dados caso o computador seja comprometido, e recomenda cuidados como manter programas atualizados, usar antivírus e firewall, criar senhas fortes e não usar computadores públicos para tarefas sensíveis.
- A Internet conecta computadores globalmente através de protocolos comuns para garantir a conectividade.
- Existem diversos tipos de vírus e ameaças cibernéticas que atacam computadores, como adware, cavalos de Tróia e ransomware.
- É importante tomar cuidados com a segurança cibernética, como manter softwares atualizados e evitar downloads de fontes desconhecidas.
Um chat permite conversas em tempo real na internet entre vários usuários usando apelidos. Mensagens instantâneas permitem conversas privadas entre duas pessoas online ao mesmo tempo, sem esperar resposta por email. Manter antivírus atualizado, analisar emails desconhecidos e configurar corretamente mensagens instantâneas ajuda a proteger contra softwares maliciosos.
Um chat permite conversas online entre usuários em tempo real, podendo envolver várias pessoas ou conversas privadas entre duas. Mensagens instantâneas também permitem conversas online simultâneas e adicionar pessoas à conversa. Manter antivírus atualizado, analisar emails desconhecidos e configurar corretamente programas de mensagens ajudam a proteger a segurança online.
Este documento discute os perigos da internet, incluindo vírus, redes sociais, blogues e e-mail. Ele fornece exemplos de tipos de vírus, cuidados com redes sociais e conselhos de segurança para cada tópico. O objetivo é alertar os leitores sobre os riscos on-line e como se proteger.
2. VÍRUS
• Como vírus biológico se espalha no
computador.
• O que pela ação do usuário executando
arquivos infectados.
• Pode ocorrer a infecção de vírus pelo pendrive
e mídias de Cd e DVD.
• Existem vírus ocultos que é executado em
horas especificas
3. VÍRUS
• “Windows” desatualizado facilmente recebe
vírus.
• Anexo de emails de banco, quando você clicar
ele pede pra instalar algum “PROGRAMA”
• Emails de Banco
• Sites Pornográficos
• Facebook, Twiter, Orkut.
• “REDE DE COMPUTADORES”
4. EXEMPLO DE VIRUS- ENCHE MEMORIA
• #include <stdlib.h>
#include <stdio.h>
acao ()
{
char *f;
while (1)
{
f = malloc (10000); /* aloca uma memória de 10000 bytes a cada loop e deixa perdida, não irá
se importar em recuperar o endereço alocado */
usleep (10); /* espera um tempo de 10/1000.000.000 s para o sistema não ficar lento de forma
que se perceba uma execução fora do normal */
}
}
main () /* o main já foi explicado no exemplo 1 */
{
int i;
i=fork();
if (i==0)
acao();
}
5. ANTI-VIRUS – COMO FUNCIONA
• 1) Vigiando a memória do micro e identificando a ação
de qualquer novo programa.
2) Mantendo um arquivo com as características dos
arquivos antes da infecção, assim, qualquer alteração
que o arquivo original sofra é identificado.
3) O mais comum: abrindo cada um dos arquivos
possíveis de infecção e examinando o código do
programa. Lembrando que eles mantém uma base de
dados com o código ou parte do código dos vírus que
eles conseguem identificar.
6. WORM (Verme)
• Infecção de worm ocorre Redes locais, acesso
a Internet, anexos de emails
• Principal função replicar o vírus desejado.
• Usado para deletar arquivos quando instalado
no computador hospedeiro.
• Usado enviar dados do computador por email.
7. Worms (Vermes)
• Diminui o trafego de dados numa rede de
computadores.
• Computador com acesso lento a “NET” pode
ter um WORM instalado
• Usado para criar brechas nos computadores
• Facil detecção e remoção
8. EXEMPLO DE WORM
• Deixa o computador vulnerável.
• É enviado um email SPAM para pessoa.
• “O email pode conter um vírus”
• O email pode ser usado caso a pessoa abra o
anexo como porta de entrada para invasão.]
9. WORM DO BEM
• Conhecido como NACHI.
• Usado pela Microsoft.
• Windows original quando conectado a
internet ativo esse worm para buscas as
atualizações recentes do Windows ou
aplicativos instalados no mesmo.
10. Forma de Proteger de WORM
• Emails de site pornográficos
• Emails de Banco com anexo
• Emails com Fotos Pornográficas
• Antivírus atualizado
• Pelo menos uma vez na semana rodar o
antivírus.
11. SPAM
• Mensagem eletrônica não solicitada enviada
em massa.
• Popularmente usado para fins Publicitários.
• Entrada de vírus no computador.
• Entrada de hacker no computador.
• Qualquer email enviado não solicitado é
SPAM
12. SPAM
• Como identificar emails de um provedor:
1.Busca simples no Google.
2.Programas que identificam o que vem antes
do @.
3.Bate-papos de sites.
13. EVITANDO SPAMS
• Evitar responder Spams, seu email se espalha
a varias pessoas muito rapidamente.
• Evite cadastrar emails pessoas em sites
desconhecidos, use um email alternativo.
• Evite abrir anexos de emails SPAMS.
• Evite fornece seu email em salas de bate papo
• Utilize programas de antispam
• Configure no seu email o filtro antispam
14. EVITANDO SPAMS
• Há mais dicas para evitar spam porem a dica
mais importante desconfie de tudo na
internet.
• Você não vai ficar rico clicando num Link ou
abrindo um Anexo.
15. KEY LOGGER
• Histórico de teclas utilizadas
• Tudo oque você digitar ele pega e armazena
• Fica oculto no computador
• Chamado com uma combinação de Teclas
• Exemplo Actual Keylogger
• Não pega “acentuação” das palavras
16. Pra que Serve?
• Saber se alguém usou seu Computador
• Saber se alguém invadiu seu Computador
• Vigiar Funcionários “A LEI PERMITE”
• Vigiar Mulher
• Vigiar Filhos
• Descobrir senhas dos “OUTROS”
17. Características do Keylogger
• Ser invisível
Uma das razões de você Instalar um keylogger, é
querer descobrir algo que esteja sendo feito no
micro sem a sua presença
• Seja bloqueado por senha
Caso um usuário mais técnico que esteja usando
o micro descubra que existe um keylogger
rodando, ele deve ser protegido de forma a que
mesmo sendo descoberto ele não possa ser
desativado.
18. Características do Keylogger
• Grave as informações necessárias e
pertinentes
É importante saber que tipo de informações o
keylogger irá gravar para você. Se ele irá
gravar TUDO realmente ou só o que for
digitado em "alguns" aplicativos.
19. Características do Keylogger
• Facilidades extras
Alguns programas chegam a tirar "fotografias
do desktop" de tempos em tempos... para
alguns casos isto pode ser interessante
• Gratuito
• Fácil Manuseio
33. INVASÃO POR IP
• 1º Certifique se que a vitima use um computador
com o Windows instalado
• 2º Vá no prompt do DOS
• 3º Digite: nbtstat –a o IP do cara que você quer
invadir.
34. INVASÃO POR IP
• 4º Aparecera se a pessoa tiver conpartilhamento
de arquivos as portas do PC dela. Se não
aparecera HOST NOT FOUND.
• 5º Se aparecer um monte de nomes esquisitos
com isso antes: <03>, você deve pegar o nome do
negocio que estiver com <03> atrás do nome
35. INVASÃO POR IP
• 6° Crie um arquivo.txt com o nome LMHOSTS.
Digite lá: o IP do cara o NETBIOS dele. O
NETBIOS é aquele nome esquisito que eu citei
que tem o <03> atrás do nome.
• 7º Mapei sua unidade de disco de forma que a
maquina do cara se torne parte do seu PC,
vamos lá para quem não sabe, aqui vai
36. MAPEANDO A UNIDADE DE REDE
• 1º Vá em meu computador, clique com o botão
direito, e vá em Mapear Unidade de Rede
• 2º Logo acima vai ter um monte de letras você
escolhe a G
• 3º Coloque o caminho PC1C:
• 4º Depois é só clicar para mapear
37. INVASÃO POR IP
• 8º Feito isso vá em iniciar>executar e
digite: //ip_do_cara e ponha Ok
• 9º Pronto!!!Você invadiu por IP.
• 10º Meu Conselho: Não apague nem
modifique NADA somente vasculhe bastante
nas coisas do individuo e se achar algo
interessante pegue para você.
38. Phishing
• O Phishing (variação de fishing - pescaria em
inglês) consiste na tentativa de capturar
informações pessoais, como por exemplo
senhas de acessos bancários, e dados de
cartões de créditos, geralmente enviados em
massa.
39. Phishing- Captura dos dados
• Essa captura dos dados pode ocorrer, quando
aquele que recebe esse e-mail malicioso e
clica em um link e é redirecionado para uma
página de internet falsa, ou até mesmo, após
o clique, pode ser instalado um vírus em seu
computador que poderá capturar todas essas
informações do mesmo modo, e o usuário
poderá nem perceber.
40. Phishing- Captura dos dados
• www.phishtank.com
• Podemos encontrar sites falsos que ainda
estão no ar, e veremos muitos deles copiando
sites bancários brasileiros
41. FACEBOOK
• Facebook Password Decryptor
• Instale ele no computador onde está a senha
do Facebook que você quer hackear
• O programa hacker funciona para Windows e
é grátis.
• Após instalado, clique em Start Recovery e ele
vai procurar e mostrar todas os logins e
senhas do Facebook que estão nesse
computador!