SlideShare uma empresa Scribd logo
*Keylogger
*screenlogger
DAVISON DIEGO SILVA – ADM REDES MICROSOFT
Mossoró RN – 07/2015
*Keylogger
Keylogger é um programa que tem como função capturar e armazenar as
teclas digitadas pelo utilizador no teclado de um computador.
* Screenlogger
Screenlogger é um programa que tem como objetivo capturar a imagem do
ecrã nos momentos e que o rato e clicado.
Vírus; é um software malicioso que vem sendo desenvolvido por
programadores que, tal como um vírus biológico, infecta o sistema, faz cópias
de si mesmo e tenta se espalhar para outros computadores, utilizando-se de
diversos meios.
Com a complexidade atual dos sistemas de informação e a conectividade à
outras redes, incluindo a Internet, os ataques se tornaram mais efetivos e abalam
aspectos que sustentam a credibilidade das empresas.
Mas como saber se os recursos de segurança da sua empresa atendem
os pilares da segurança da informação?
Em toda Política de Segurança faz-se necessário ter uma ideia clara daquilo
que se quer defender, contra quem queremos defender e quais os entraves
que essa política oferece para funcionamento normal do sistema.
Política de Segurança
* OS TRÊS PILARES DA SEGURANÇA DA INFORMAÇÃO
É a garantia de que os usuários autorizados obtenham acesso à informação e
aos ativos correspondentes sempre que necessário;.
Disponibilidade
É a garantia de que a informação é acessível somente por pessoas autorizadas;
O que pode acontecer se as informações de sua organização caírem nas mãos
da concorrência?.
Confidencialidade
É a salvaguarda da exatidão da informação e dos métodos de processamento;
O que pode acontecer se as informações de sua organização forem corrompidas
ou apagadas?
Integridade
“ Há um punhado de homens que conseguem enriquecer simplesmente porque
prestam atenção aos pormenores que a maioria despreza.

Mais conteúdo relacionado

Mais procurados

Introdução - Arquitetura e Organização de Computadores
Introdução - Arquitetura e Organização de ComputadoresIntrodução - Arquitetura e Organização de Computadores
Introdução - Arquitetura e Organização de Computadores
Wellington Oliveira
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
imsp2000
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
Fernando Palma
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Fábio Ferreira
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
cleber_opo
 
Psicofisiologia Da Atenção 2009
Psicofisiologia Da Atenção 2009Psicofisiologia Da Atenção 2009
Psicofisiologia Da Atenção 2009
guestd2d3fb
 
Computação em nuvem
Computação em nuvemComputação em nuvem
Computação em nuvem
Claudinéia da Silva
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
Mariana Gonçalves Spanghero
 
Hardware e software
Hardware e softwareHardware e software
Hardware e software
Veruska Souza
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
Clausia Antoneli
 
Aula 5 manipulacao de arquivos e pastas
Aula 5   manipulacao de arquivos e pastasAula 5   manipulacao de arquivos e pastas
Aula 5 manipulacao de arquivos e pastas
Alexandre Juliano da Silva
 
Sistemas Operacionais
Sistemas OperacionaisSistemas Operacionais
Sistemas Operacionais
Adir Kuhn
 
Sistema Operativos
Sistema OperativosSistema Operativos
Sistema Operativos
Bugui94
 
Conflito
ConflitoConflito
Conflito
Marina-fsousa
 
7- HIV e aids.pptx
7- HIV e aids.pptx7- HIV e aids.pptx
7- HIV e aids.pptx
GeniViana
 
Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10
LucasMansueto
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Comunicação Assertiva - Karime Kamel
Comunicação Assertiva  - Karime KamelComunicação Assertiva  - Karime Kamel
Comunicação Assertiva - Karime Kamel
Karime Kamel
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
Pedro Marmelo
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
Rodrigo Bueno Santa Maria, BS, MBA
 

Mais procurados (20)

Introdução - Arquitetura e Organização de Computadores
Introdução - Arquitetura e Organização de ComputadoresIntrodução - Arquitetura e Organização de Computadores
Introdução - Arquitetura e Organização de Computadores
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Psicofisiologia Da Atenção 2009
Psicofisiologia Da Atenção 2009Psicofisiologia Da Atenção 2009
Psicofisiologia Da Atenção 2009
 
Computação em nuvem
Computação em nuvemComputação em nuvem
Computação em nuvem
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Hardware e software
Hardware e softwareHardware e software
Hardware e software
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Aula 5 manipulacao de arquivos e pastas
Aula 5   manipulacao de arquivos e pastasAula 5   manipulacao de arquivos e pastas
Aula 5 manipulacao de arquivos e pastas
 
Sistemas Operacionais
Sistemas OperacionaisSistemas Operacionais
Sistemas Operacionais
 
Sistema Operativos
Sistema OperativosSistema Operativos
Sistema Operativos
 
Conflito
ConflitoConflito
Conflito
 
7- HIV e aids.pptx
7- HIV e aids.pptx7- HIV e aids.pptx
7- HIV e aids.pptx
 
Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Comunicação Assertiva - Karime Kamel
Comunicação Assertiva  - Karime KamelComunicação Assertiva  - Karime Kamel
Comunicação Assertiva - Karime Kamel
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 

Destaque

Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
Cleber Ramos
 
Keylogger
Keylogger Keylogger
Keylogger
Gionni Lúcio
 
Apresentacao segurança da informação - maio 2011
Apresentacao segurança da informação -  maio 2011Apresentacao segurança da informação -  maio 2011
Apresentacao segurança da informação - maio 2011
Márcio Bortolini dos Santos
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
Carlos Henrique Martins da Silva
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
areadeprojectospg
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
computação
 
Ardamax Video aula completa
Ardamax Video aula completaArdamax Video aula completa
Ardamax Video aula completa
DarkMagick Lion
 
Padrões de Projeto
Padrões de ProjetoPadrões de Projeto
Padrões de Projeto
Vagner Santana
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
Leonor Costa
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
Anderson Viana
 
Tipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos noTipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos no
cila_
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
Carlos Veiga
 
fracturas de muñeca y pelvis
fracturas de muñeca y pelvis  fracturas de muñeca y pelvis
fracturas de muñeca y pelvis
Danny Bastidas
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
lisa198
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
Dália Pereira
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
Malwares
MalwaresMalwares
Malwares
JoVilsinski
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
vitinhozika
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
Élida Tavares
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
Gonçalo Almeida
 

Destaque (20)

Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 
Keylogger
Keylogger Keylogger
Keylogger
 
Apresentacao segurança da informação - maio 2011
Apresentacao segurança da informação -  maio 2011Apresentacao segurança da informação -  maio 2011
Apresentacao segurança da informação - maio 2011
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Ardamax Video aula completa
Ardamax Video aula completaArdamax Video aula completa
Ardamax Video aula completa
 
Padrões de Projeto
Padrões de ProjetoPadrões de Projeto
Padrões de Projeto
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
 
Tipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos noTipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos no
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
fracturas de muñeca y pelvis
fracturas de muñeca y pelvis  fracturas de muñeca y pelvis
fracturas de muñeca y pelvis
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
Malwares
MalwaresMalwares
Malwares
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 

Semelhante a Keylogger e Screenlogger

181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-seguranca
Marco Guimarães
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Security
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
Bruno Dos Anjos Silveira
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
costaamaryel
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
Rodrigovieira99
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
Felipe Perin
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
tdc-globalcode
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
Alexandre Freire
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
Symantec Brasil
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
 
Andróide - Exercício de Inglês
Andróide - Exercício de InglêsAndróide - Exercício de Inglês
Andróide - Exercício de Inglês
Thamires Sâmela
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
Jorge Ávila Miranda
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
Djalda Muniz
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Bruno Motta Rego
 
Security Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial UnbrokenSecurity Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial Unbroken
unbrokensecurity
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
Symantec Brasil
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
LucasMansueto
 
Trabalhodeinglstcnico 120601131802-phpapp01
Trabalhodeinglstcnico 120601131802-phpapp01Trabalhodeinglstcnico 120601131802-phpapp01
Trabalhodeinglstcnico 120601131802-phpapp01
felipeamagalhaes
 
Segurança dos dados
Segurança dos dadosSegurança dos dados
Segurança dos dados
joana02
 

Semelhante a Keylogger e Screenlogger (20)

181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-seguranca
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Andróide - Exercício de Inglês
Andróide - Exercício de InglêsAndróide - Exercício de Inglês
Andróide - Exercício de Inglês
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
 
Security Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial UnbrokenSecurity Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial Unbroken
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Trabalhodeinglstcnico 120601131802-phpapp01
Trabalhodeinglstcnico 120601131802-phpapp01Trabalhodeinglstcnico 120601131802-phpapp01
Trabalhodeinglstcnico 120601131802-phpapp01
 
Segurança dos dados
Segurança dos dadosSegurança dos dados
Segurança dos dados
 

Mais de Mario Kleber

Saída e configuração de saída +12v
Saída e configuração de saída +12vSaída e configuração de saída +12v
Saída e configuração de saída +12v
Mario Kleber
 
PFC na fonte de alimentação
PFC na fonte de alimentaçãoPFC na fonte de alimentação
PFC na fonte de alimentação
Mario Kleber
 
Ventilação e bitola do fios
Ventilação e bitola do fiosVentilação e bitola do fios
Ventilação e bitola do fios
Mario Kleber
 
Potencia
PotenciaPotencia
Potencia
Mario Kleber
 
Eficiência
EficiênciaEficiência
Eficiência
Mario Kleber
 
Fontes de alimentação - principios
Fontes de alimentação - principiosFontes de alimentação - principios
Fontes de alimentação - principios
Mario Kleber
 
Servidor dns
Servidor dnsServidor dns
Servidor dns
Mario Kleber
 
Configurando o serviço dhcp no windows server 2012
Configurando o serviço dhcp no windows server 2012Configurando o serviço dhcp no windows server 2012
Configurando o serviço dhcp no windows server 2012
Mario Kleber
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
Mario Kleber
 
Virus de Facebook e Adware
Virus de Facebook e AdwareVirus de Facebook e Adware
Virus de Facebook e Adware
Mario Kleber
 
Worm e hoax
Worm e  hoaxWorm e  hoax
Worm e hoax
Mario Kleber
 
Trojan e Time Bomb
Trojan e Time BombTrojan e Time Bomb
Trojan e Time Bomb
Mario Kleber
 
Cuidados com Eletricidade Estática (ESD)
Cuidados com Eletricidade Estática (ESD)Cuidados com Eletricidade Estática (ESD)
Cuidados com Eletricidade Estática (ESD)
Mario Kleber
 
Importância do Aterramento
Importância do AterramentoImportância do Aterramento
Importância do Aterramento
Mario Kleber
 
Cuidados com a Fonte de Alimentação
Cuidados com a Fonte de AlimentaçãoCuidados com a Fonte de Alimentação
Cuidados com a Fonte de Alimentação
Mario Kleber
 
Instalação de Fonte de Alimentação no Gabinete
Instalação de Fonte de Alimentação no GabineteInstalação de Fonte de Alimentação no Gabinete
Instalação de Fonte de Alimentação no Gabinete
Mario Kleber
 
Manumtençao Preventiva de Fonte de Alimentação
Manumtençao Preventiva de Fonte de AlimentaçãoManumtençao Preventiva de Fonte de Alimentação
Manumtençao Preventiva de Fonte de Alimentação
Mario Kleber
 
Virus Hijacker e I love you
Virus Hijacker e I love youVirus Hijacker e I love you
Virus Hijacker e I love you
Mario Kleber
 
Virus de boot e Time Bomb
Virus de boot e Time BombVirus de boot e Time Bomb
Virus de boot e Time Bomb
Mario Kleber
 
Virus de Macro e Zumbi
Virus de Macro e ZumbiVirus de Macro e Zumbi
Virus de Macro e Zumbi
Mario Kleber
 

Mais de Mario Kleber (20)

Saída e configuração de saída +12v
Saída e configuração de saída +12vSaída e configuração de saída +12v
Saída e configuração de saída +12v
 
PFC na fonte de alimentação
PFC na fonte de alimentaçãoPFC na fonte de alimentação
PFC na fonte de alimentação
 
Ventilação e bitola do fios
Ventilação e bitola do fiosVentilação e bitola do fios
Ventilação e bitola do fios
 
Potencia
PotenciaPotencia
Potencia
 
Eficiência
EficiênciaEficiência
Eficiência
 
Fontes de alimentação - principios
Fontes de alimentação - principiosFontes de alimentação - principios
Fontes de alimentação - principios
 
Servidor dns
Servidor dnsServidor dns
Servidor dns
 
Configurando o serviço dhcp no windows server 2012
Configurando o serviço dhcp no windows server 2012Configurando o serviço dhcp no windows server 2012
Configurando o serviço dhcp no windows server 2012
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
Virus de Facebook e Adware
Virus de Facebook e AdwareVirus de Facebook e Adware
Virus de Facebook e Adware
 
Worm e hoax
Worm e  hoaxWorm e  hoax
Worm e hoax
 
Trojan e Time Bomb
Trojan e Time BombTrojan e Time Bomb
Trojan e Time Bomb
 
Cuidados com Eletricidade Estática (ESD)
Cuidados com Eletricidade Estática (ESD)Cuidados com Eletricidade Estática (ESD)
Cuidados com Eletricidade Estática (ESD)
 
Importância do Aterramento
Importância do AterramentoImportância do Aterramento
Importância do Aterramento
 
Cuidados com a Fonte de Alimentação
Cuidados com a Fonte de AlimentaçãoCuidados com a Fonte de Alimentação
Cuidados com a Fonte de Alimentação
 
Instalação de Fonte de Alimentação no Gabinete
Instalação de Fonte de Alimentação no GabineteInstalação de Fonte de Alimentação no Gabinete
Instalação de Fonte de Alimentação no Gabinete
 
Manumtençao Preventiva de Fonte de Alimentação
Manumtençao Preventiva de Fonte de AlimentaçãoManumtençao Preventiva de Fonte de Alimentação
Manumtençao Preventiva de Fonte de Alimentação
 
Virus Hijacker e I love you
Virus Hijacker e I love youVirus Hijacker e I love you
Virus Hijacker e I love you
 
Virus de boot e Time Bomb
Virus de boot e Time BombVirus de boot e Time Bomb
Virus de boot e Time Bomb
 
Virus de Macro e Zumbi
Virus de Macro e ZumbiVirus de Macro e Zumbi
Virus de Macro e Zumbi
 

Último

FUNCAO EQUAÇÃO DO 2° GRAU SLIDES AULA 1.ppt
FUNCAO EQUAÇÃO DO 2° GRAU SLIDES AULA 1.pptFUNCAO EQUAÇÃO DO 2° GRAU SLIDES AULA 1.ppt
FUNCAO EQUAÇÃO DO 2° GRAU SLIDES AULA 1.ppt
MarceloMonteiro213738
 
Aula 1 - Ordem Mundial Aula de Geografia
Aula 1 - Ordem Mundial Aula de GeografiaAula 1 - Ordem Mundial Aula de Geografia
Aula 1 - Ordem Mundial Aula de Geografia
WELTONROBERTOFREITAS
 
filosofia e Direito- É a teoria que explica como a sociedade se organizou co...
filosofia e Direito- É a teoria que explica como a sociedade se organizou  co...filosofia e Direito- É a teoria que explica como a sociedade se organizou  co...
filosofia e Direito- É a teoria que explica como a sociedade se organizou co...
SidneySilva523387
 
UFCD_7211_Os sistemas do corpo humano_ imunitário, circulatório, respiratório...
UFCD_7211_Os sistemas do corpo humano_ imunitário, circulatório, respiratório...UFCD_7211_Os sistemas do corpo humano_ imunitário, circulatório, respiratório...
UFCD_7211_Os sistemas do corpo humano_ imunitário, circulatório, respiratório...
Manuais Formação
 
planejamento maternal 2 atualizado.pdf e
planejamento maternal 2 atualizado.pdf eplanejamento maternal 2 atualizado.pdf e
planejamento maternal 2 atualizado.pdf e
HelenStefany
 
Aula de fundamentos de Programação Orientada a Objeto na linguagem de program...
Aula de fundamentos de Programação Orientada a Objeto na linguagem de program...Aula de fundamentos de Programação Orientada a Objeto na linguagem de program...
Aula de fundamentos de Programação Orientada a Objeto na linguagem de program...
samucajaime015
 
UFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdf
UFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdfUFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdf
UFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdf
Manuais Formação
 
Concurso FEMAR Resultado Final Etapa1-EmpregoscomEtapaII.pdf
Concurso FEMAR Resultado Final Etapa1-EmpregoscomEtapaII.pdfConcurso FEMAR Resultado Final Etapa1-EmpregoscomEtapaII.pdf
Concurso FEMAR Resultado Final Etapa1-EmpregoscomEtapaII.pdf
TathyLopes1
 
-Rudolf-Laban-e-a-teoria-do-movimento.ppt
-Rudolf-Laban-e-a-teoria-do-movimento.ppt-Rudolf-Laban-e-a-teoria-do-movimento.ppt
-Rudolf-Laban-e-a-teoria-do-movimento.ppt
fagnerlopes11
 
Loteria - Adição, subtração, multiplicação e divisão.
Loteria - Adição,  subtração,  multiplicação e divisão.Loteria - Adição,  subtração,  multiplicação e divisão.
Loteria - Adição, subtração, multiplicação e divisão.
Mary Alvarenga
 
Resumo de Química 10º ano Estudo exames nacionais
Resumo de Química 10º ano Estudo exames nacionaisResumo de Química 10º ano Estudo exames nacionais
Resumo de Química 10º ano Estudo exames nacionais
beatrizsilva525654
 
UFCD_6580_Cuidados na saúde a populações mais vulneráveis_índice.pdf
UFCD_6580_Cuidados na saúde a populações mais vulneráveis_índice.pdfUFCD_6580_Cuidados na saúde a populações mais vulneráveis_índice.pdf
UFCD_6580_Cuidados na saúde a populações mais vulneráveis_índice.pdf
Manuais Formação
 
Psicologia e Sociologia - Módulo 2 – Sociedade e indivíduo.pptx
Psicologia e Sociologia - Módulo 2 – Sociedade e indivíduo.pptxPsicologia e Sociologia - Módulo 2 – Sociedade e indivíduo.pptx
Psicologia e Sociologia - Módulo 2 – Sociedade e indivíduo.pptx
TiagoLouro8
 
Aula 02 - Introducao a Algoritmos.pptx.pdf
Aula 02 - Introducao a Algoritmos.pptx.pdfAula 02 - Introducao a Algoritmos.pptx.pdf
Aula 02 - Introducao a Algoritmos.pptx.pdf
AntonioAngeloNeves
 
Aula Aberta_Avaliação Digital no ensino basico e secundário.pdf
Aula Aberta_Avaliação Digital no ensino basico e secundário.pdfAula Aberta_Avaliação Digital no ensino basico e secundário.pdf
Aula Aberta_Avaliação Digital no ensino basico e secundário.pdf
Marília Pacheco
 
Slides Lição 12, Betel, Ordenança para amar o próximo, 2Tr24.pptx
Slides Lição 12, Betel, Ordenança para amar o próximo, 2Tr24.pptxSlides Lição 12, Betel, Ordenança para amar o próximo, 2Tr24.pptx
Slides Lição 12, Betel, Ordenança para amar o próximo, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
Aula04A-Potencia em CA eletricidade USP.pdf
Aula04A-Potencia em CA eletricidade USP.pdfAula04A-Potencia em CA eletricidade USP.pdf
Aula04A-Potencia em CA eletricidade USP.pdf
vitorreissouzasilva
 
MAPAS MENTAIS Conhecimentos Pedagógicos - ATUALIZADO 2024 PROF. Fernanda.pdf
MAPAS MENTAIS Conhecimentos Pedagógicos - ATUALIZADO 2024 PROF. Fernanda.pdfMAPAS MENTAIS Conhecimentos Pedagógicos - ATUALIZADO 2024 PROF. Fernanda.pdf
MAPAS MENTAIS Conhecimentos Pedagógicos - ATUALIZADO 2024 PROF. Fernanda.pdf
GracinhaSantos6
 
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdfUFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
Manuais Formação
 
A festa junina é uma tradicional festividade popular que acontece durante o m...
A festa junina é uma tradicional festividade popular que acontece durante o m...A festa junina é uma tradicional festividade popular que acontece durante o m...
A festa junina é uma tradicional festividade popular que acontece durante o m...
ANDRÉA FERREIRA
 

Último (20)

FUNCAO EQUAÇÃO DO 2° GRAU SLIDES AULA 1.ppt
FUNCAO EQUAÇÃO DO 2° GRAU SLIDES AULA 1.pptFUNCAO EQUAÇÃO DO 2° GRAU SLIDES AULA 1.ppt
FUNCAO EQUAÇÃO DO 2° GRAU SLIDES AULA 1.ppt
 
Aula 1 - Ordem Mundial Aula de Geografia
Aula 1 - Ordem Mundial Aula de GeografiaAula 1 - Ordem Mundial Aula de Geografia
Aula 1 - Ordem Mundial Aula de Geografia
 
filosofia e Direito- É a teoria que explica como a sociedade se organizou co...
filosofia e Direito- É a teoria que explica como a sociedade se organizou  co...filosofia e Direito- É a teoria que explica como a sociedade se organizou  co...
filosofia e Direito- É a teoria que explica como a sociedade se organizou co...
 
UFCD_7211_Os sistemas do corpo humano_ imunitário, circulatório, respiratório...
UFCD_7211_Os sistemas do corpo humano_ imunitário, circulatório, respiratório...UFCD_7211_Os sistemas do corpo humano_ imunitário, circulatório, respiratório...
UFCD_7211_Os sistemas do corpo humano_ imunitário, circulatório, respiratório...
 
planejamento maternal 2 atualizado.pdf e
planejamento maternal 2 atualizado.pdf eplanejamento maternal 2 atualizado.pdf e
planejamento maternal 2 atualizado.pdf e
 
Aula de fundamentos de Programação Orientada a Objeto na linguagem de program...
Aula de fundamentos de Programação Orientada a Objeto na linguagem de program...Aula de fundamentos de Programação Orientada a Objeto na linguagem de program...
Aula de fundamentos de Programação Orientada a Objeto na linguagem de program...
 
UFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdf
UFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdfUFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdf
UFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdf
 
Concurso FEMAR Resultado Final Etapa1-EmpregoscomEtapaII.pdf
Concurso FEMAR Resultado Final Etapa1-EmpregoscomEtapaII.pdfConcurso FEMAR Resultado Final Etapa1-EmpregoscomEtapaII.pdf
Concurso FEMAR Resultado Final Etapa1-EmpregoscomEtapaII.pdf
 
-Rudolf-Laban-e-a-teoria-do-movimento.ppt
-Rudolf-Laban-e-a-teoria-do-movimento.ppt-Rudolf-Laban-e-a-teoria-do-movimento.ppt
-Rudolf-Laban-e-a-teoria-do-movimento.ppt
 
Loteria - Adição, subtração, multiplicação e divisão.
Loteria - Adição,  subtração,  multiplicação e divisão.Loteria - Adição,  subtração,  multiplicação e divisão.
Loteria - Adição, subtração, multiplicação e divisão.
 
Resumo de Química 10º ano Estudo exames nacionais
Resumo de Química 10º ano Estudo exames nacionaisResumo de Química 10º ano Estudo exames nacionais
Resumo de Química 10º ano Estudo exames nacionais
 
UFCD_6580_Cuidados na saúde a populações mais vulneráveis_índice.pdf
UFCD_6580_Cuidados na saúde a populações mais vulneráveis_índice.pdfUFCD_6580_Cuidados na saúde a populações mais vulneráveis_índice.pdf
UFCD_6580_Cuidados na saúde a populações mais vulneráveis_índice.pdf
 
Psicologia e Sociologia - Módulo 2 – Sociedade e indivíduo.pptx
Psicologia e Sociologia - Módulo 2 – Sociedade e indivíduo.pptxPsicologia e Sociologia - Módulo 2 – Sociedade e indivíduo.pptx
Psicologia e Sociologia - Módulo 2 – Sociedade e indivíduo.pptx
 
Aula 02 - Introducao a Algoritmos.pptx.pdf
Aula 02 - Introducao a Algoritmos.pptx.pdfAula 02 - Introducao a Algoritmos.pptx.pdf
Aula 02 - Introducao a Algoritmos.pptx.pdf
 
Aula Aberta_Avaliação Digital no ensino basico e secundário.pdf
Aula Aberta_Avaliação Digital no ensino basico e secundário.pdfAula Aberta_Avaliação Digital no ensino basico e secundário.pdf
Aula Aberta_Avaliação Digital no ensino basico e secundário.pdf
 
Slides Lição 12, Betel, Ordenança para amar o próximo, 2Tr24.pptx
Slides Lição 12, Betel, Ordenança para amar o próximo, 2Tr24.pptxSlides Lição 12, Betel, Ordenança para amar o próximo, 2Tr24.pptx
Slides Lição 12, Betel, Ordenança para amar o próximo, 2Tr24.pptx
 
Aula04A-Potencia em CA eletricidade USP.pdf
Aula04A-Potencia em CA eletricidade USP.pdfAula04A-Potencia em CA eletricidade USP.pdf
Aula04A-Potencia em CA eletricidade USP.pdf
 
MAPAS MENTAIS Conhecimentos Pedagógicos - ATUALIZADO 2024 PROF. Fernanda.pdf
MAPAS MENTAIS Conhecimentos Pedagógicos - ATUALIZADO 2024 PROF. Fernanda.pdfMAPAS MENTAIS Conhecimentos Pedagógicos - ATUALIZADO 2024 PROF. Fernanda.pdf
MAPAS MENTAIS Conhecimentos Pedagógicos - ATUALIZADO 2024 PROF. Fernanda.pdf
 
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdfUFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
 
A festa junina é uma tradicional festividade popular que acontece durante o m...
A festa junina é uma tradicional festividade popular que acontece durante o m...A festa junina é uma tradicional festividade popular que acontece durante o m...
A festa junina é uma tradicional festividade popular que acontece durante o m...
 

Keylogger e Screenlogger

  • 1. *Keylogger *screenlogger DAVISON DIEGO SILVA – ADM REDES MICROSOFT Mossoró RN – 07/2015
  • 2. *Keylogger Keylogger é um programa que tem como função capturar e armazenar as teclas digitadas pelo utilizador no teclado de um computador. * Screenlogger Screenlogger é um programa que tem como objetivo capturar a imagem do ecrã nos momentos e que o rato e clicado.
  • 3. Vírus; é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. Com a complexidade atual dos sistemas de informação e a conectividade à outras redes, incluindo a Internet, os ataques se tornaram mais efetivos e abalam aspectos que sustentam a credibilidade das empresas. Mas como saber se os recursos de segurança da sua empresa atendem os pilares da segurança da informação?
  • 4. Em toda Política de Segurança faz-se necessário ter uma ideia clara daquilo que se quer defender, contra quem queremos defender e quais os entraves que essa política oferece para funcionamento normal do sistema. Política de Segurança
  • 5. * OS TRÊS PILARES DA SEGURANÇA DA INFORMAÇÃO
  • 6. É a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário;. Disponibilidade
  • 7. É a garantia de que a informação é acessível somente por pessoas autorizadas; O que pode acontecer se as informações de sua organização caírem nas mãos da concorrência?. Confidencialidade
  • 8. É a salvaguarda da exatidão da informação e dos métodos de processamento; O que pode acontecer se as informações de sua organização forem corrompidas ou apagadas? Integridade
  • 9. “ Há um punhado de homens que conseguem enriquecer simplesmente porque prestam atenção aos pormenores que a maioria despreza.