SlideShare uma empresa Scribd logo
Vírus
 Vírus é um programa de computador malicioso que se
propaga infectando, ou seja, inserindo cópias de si
mesmo e se tornando parte de outros programas e
arquivos de um computador. O vírus depende da
execução do arquivos hospedeiros para que possa se
tornar ativo e continuar o processo infecção;
Worm
 Worm é um programa capaz de se propagar
automaticamente através de redes, enviando cópias de
si mesmo de computador para computador. Diferente
do vírus, o worm não embute cópias de si mesmo em
outros programas ou arquivos e não necessita ser
explicitamente executado para se propagar. Sua
propagação se dá através da exploração de
vulnerabilidades existentes ou falhas na configuração
de softwares instalados em computadores;
Trojan(Cavalo de Tróia)
 Trojan é um programa que se passa por um "presente"
(por exemplo, cartões virtuais, álbum de fotos, protetor
de tela, jogo, etc.)que além de executar funções para as
quais foi aparentemente projetado, também executa
outras funções normalmente maliciosas e sem o
conhecimento do usuário.
Keylogger
 Keylogger é um programa capaz de capturar e
armazenar as teclas digitadas pelo usuário no teclado
de um computador. Normalmente, a ativação do
keylogger é condicionada a uma ação prévia do
usuário, como, por exemplo, após o acesso a um site de
comércio eletrônico ou Internet Banking, para a
captura de senhas bancárias ou números de cartões de
crédito.
Screenlogger
 Screenlogger é a forma avançada de keylogger, capaz
de armazenar a posição do cursor e a tela apresentada
no monitor, nos momentos em que o mouse é
clicado, ou armazenar a região que circunda a posição
onde o mouse é clicado.
Spyware
 Spyware é a palavra usada para se referir a uma grande
categoria de software que tem o objetivo de monitorar
atividades de um sistema e enviar as informações
coletadas para terceiros. Podem ser usadas de forma
legítimas, mas, geralmente são usadas de forma
dissimulada, não autorizada e maliciosa.
Adware
 Adware, do Inglês Advertising Software. Software
especificamente projetado para apresentar
propagandas. Muito comum aparecerem na hora de
instalar um programa. Sua inclusão tem como objetivo
o lucro através da divulgação.
Backdoor
 Backdoor é um programa que permite a um invasor
retornar a um computador comprometido.
Normalmente este programa é colocado de forma a
não ser notado.
Exploits
 Exploits é um programa malicioso projetado para
explorar uma vulnerabilidade existente em um
software de computador.
Sniffers
 Sniffers é usado para capturar e armazenar dados
trafegando em uma rede de computadores. Pode ser
usado por um invasor para capturar informações
sensíveis (como senhas de usuários), em casos onde
esteja sendo utilizadas conexões inseguras, ou
seja, sem criptografia. Deixa a placa de rede em modo
promíscuo.
Port Scanners
 Port Scanners é usado para efetuar varreduras em redes
de computadores, com o intuito de identificar quais
computadores estão ativos e quais serviços estão sendo
disponibilizados por eles. Amplamente usados por
atacantes para identificar potenciais alvos, pois
permite associar possíveis vulnerabilidades aos
serviços habilitados em um computador.
;
Bot
 Bot é um programa que , além de incluir
funcionalidades de worms, sendo capaz de se propagar
automaticamente através da exploração de
vulnerabilidades existentes ou falhas na configuração
de softwares instalados em um computador, dispondo
mecanismos de comunicação com o
invasor, permitindo que o programa seja controlado
remotamente. O invasor, ao se comunicar com o
Bot, pode orientá-lo a desferir ataques contra outros
computadores, furtar dados, enviar spam, etc;
Rootkit
 Rootkit é um conjunto de programs que tem como fim
esconder e assegurar a presença de um invasor em um
computador comprometido. É importante ressaltar
que o nome rootkit não indica que as ferramentas que
o compõe são usadas para obter acesso privilegiado
(root ou Administrator) em um computador , mas sim
para manter o acesso privilegiado em um computador
previamente comprometido.
Como evitar que seu computador pegue um Malware?
 A melhor forma de evitar um vírus é o bom-senso. No
Windows, se um programa de computador executável está
anexado a um e-mail e você não confia na sua origem, ou não
estava esperando receber tal anexo, exclua-o imediatamente. Não
baixe nenhum aplicativo ou arquivo executável de origem
desconhecida e seja cuidadoso ao trocar arquivos com outros
usuários, mesmo que sejam seus conhecidos. Esse tipo de
"programa" costuma ser embutido em músicas, vídeos, imagens e
principalmente programas de computador. O recomendável para
se fazer antes da instalação de algum software, é a criação de um
ponto de restauração no seu computador. Em sistemas
operacionais Unix, somente o superusuário deve se preocupar
com danos, já que cada usuário tem sua própria estrutura.
Fonte
 Wikipédia
 http://pt.wikipedia.org/wiki/Malware

Mais conteúdo relacionado

Mais procurados

Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10
LucasMansueto
 
Hardware e software conceitos
Hardware e software conceitosHardware e software conceitos
Hardware e software conceitos
Danilo Vilanova
 
Curso básico de informática
Curso básico de informáticaCurso básico de informática
Curso básico de informática
Rony Oliveira
 
Aula03 - Informática Básica
Aula03 - Informática BásicaAula03 - Informática Básica
Aula03 - Informática Básica
Jorge Ávila Miranda
 
Formatando o computador
Formatando o computadorFormatando o computador
Formatando o computador
Suzana Viana Mota
 
Sistemas operativos 10º
Sistemas operativos 10ºSistemas operativos 10º
Sistemas operativos 10ºteacherpereira
 
Comandos do linux
Comandos do linuxComandos do linux
Comandos do linux
PeslPinguim
 
História dos Sistemas Operativos
História dos Sistemas OperativosHistória dos Sistemas Operativos
História dos Sistemas Operativos
TROLITO LALALAL
 
Informática Básica - Aula 05 - Sistema Operacional Windows
Informática Básica - Aula 05 - Sistema Operacional WindowsInformática Básica - Aula 05 - Sistema Operacional Windows
Informática Básica - Aula 05 - Sistema Operacional Windows
Joeldson Costa Damasceno
 
Aula 5 bios
Aula 5 biosAula 5 bios
Aula 5 bios
Marcos Basilio
 
Sistema windows 10
Sistema windows 10Sistema windows 10
Sistema windows 10
Arlindo Correia
 
Ferramenta de apoio a gerência de configuração de software
Ferramenta de apoio a gerência de configuração de softwareFerramenta de apoio a gerência de configuração de software
Ferramenta de apoio a gerência de configuração de softwareelliando dias
 
Informática Básica - Introdução ao Microsoft Word 2010
Informática Básica - Introdução ao Microsoft Word 2010Informática Básica - Introdução ao Microsoft Word 2010
Informática Básica - Introdução ao Microsoft Word 2010
Joeldson Costa Damasceno
 
1.1 o que é computador
1.1 o que é computador1.1 o que é computador
1.1 o que é computadorAline Soares
 
Tipos de Sistema operacional
Tipos de Sistema operacionalTipos de Sistema operacional
Tipos de Sistema operacional
Gislaine Conceição
 
Introdução à Informática - Módulo 2 - Conceitos Básicos
Introdução à Informática - Módulo 2 - Conceitos BásicosIntrodução à Informática - Módulo 2 - Conceitos Básicos
Introdução à Informática - Módulo 2 - Conceitos Básicos
Ministério Público da Paraíba
 
Redes de Computadores - Aula 02
Redes de Computadores - Aula 02Redes de Computadores - Aula 02
Redes de Computadores - Aula 02
thomasdacosta
 
Material aula informática básica
Material aula informática básicaMaterial aula informática básica
Material aula informática básicaCarlos Melo
 

Mais procurados (20)

Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10
 
Hardware e software conceitos
Hardware e software conceitosHardware e software conceitos
Hardware e software conceitos
 
Curso básico de informática
Curso básico de informáticaCurso básico de informática
Curso básico de informática
 
Aula03 - Informática Básica
Aula03 - Informática BásicaAula03 - Informática Básica
Aula03 - Informática Básica
 
Formatando o computador
Formatando o computadorFormatando o computador
Formatando o computador
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Sistemas operativos 10º
Sistemas operativos 10ºSistemas operativos 10º
Sistemas operativos 10º
 
Comandos do linux
Comandos do linuxComandos do linux
Comandos do linux
 
História dos Sistemas Operativos
História dos Sistemas OperativosHistória dos Sistemas Operativos
História dos Sistemas Operativos
 
Informática Básica - Aula 05 - Sistema Operacional Windows
Informática Básica - Aula 05 - Sistema Operacional WindowsInformática Básica - Aula 05 - Sistema Operacional Windows
Informática Básica - Aula 05 - Sistema Operacional Windows
 
Aula 5 bios
Aula 5 biosAula 5 bios
Aula 5 bios
 
Pseudoparalelismo
PseudoparalelismoPseudoparalelismo
Pseudoparalelismo
 
Sistema windows 10
Sistema windows 10Sistema windows 10
Sistema windows 10
 
Ferramenta de apoio a gerência de configuração de software
Ferramenta de apoio a gerência de configuração de softwareFerramenta de apoio a gerência de configuração de software
Ferramenta de apoio a gerência de configuração de software
 
Informática Básica - Introdução ao Microsoft Word 2010
Informática Básica - Introdução ao Microsoft Word 2010Informática Básica - Introdução ao Microsoft Word 2010
Informática Básica - Introdução ao Microsoft Word 2010
 
1.1 o que é computador
1.1 o que é computador1.1 o que é computador
1.1 o que é computador
 
Tipos de Sistema operacional
Tipos de Sistema operacionalTipos de Sistema operacional
Tipos de Sistema operacional
 
Introdução à Informática - Módulo 2 - Conceitos Básicos
Introdução à Informática - Módulo 2 - Conceitos BásicosIntrodução à Informática - Módulo 2 - Conceitos Básicos
Introdução à Informática - Módulo 2 - Conceitos Básicos
 
Redes de Computadores - Aula 02
Redes de Computadores - Aula 02Redes de Computadores - Aula 02
Redes de Computadores - Aula 02
 
Material aula informática básica
Material aula informática básicaMaterial aula informática básica
Material aula informática básica
 

Destaque

Malware
MalwareMalware
Malware
Tuhin_Das
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informaticakreyn
 
Computer Malware
Computer MalwareComputer Malware
Computer Malwareaztechtchr
 
Malwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impactoMalwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impacto
UNIEURO
 
Virus de computador
Virus de computadorVirus de computador
Virus de computadorvitinhozika
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticosmrcelino
 
Malware
Malware Malware
Malware
javierholgueras
 
Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3
Marco Freitas
 
software malicioso
 software malicioso software malicioso
software malicioso
edisonquispegualpa
 
Malware, Programas Antivirus y Vacunas informáticas
Malware, Programas Antivirus y Vacunas informáticasMalware, Programas Antivirus y Vacunas informáticas
Malware, Programas Antivirus y Vacunas informáticas
Natalie Barreto
 
software malicioso
software malicioso software malicioso
software malicioso
iesr1esther
 
Tipos De Arquivos
Tipos De ArquivosTipos De Arquivos
Tipos De ArquivosSOL RIBEIRO
 
Malware
MalwareMalware
Fasciculo codigos-maliciosos-slides
Fasciculo codigos-maliciosos-slidesFasciculo codigos-maliciosos-slides
Fasciculo codigos-maliciosos-slides
Roberto Junior
 
Tipos de arquivos e seus formatos
Tipos de arquivos e seus formatosTipos de arquivos e seus formatos
Tipos de arquivos e seus formatos
JeffinhoCarlos
 
O que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareO que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spyware
Luiz Carlos Fernandes
 

Destaque (20)

Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informatica
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
Computer Malware
Computer MalwareComputer Malware
Computer Malware
 
Malwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impactoMalwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impacto
 
Malware
MalwareMalware
Malware
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Malware
Malware Malware
Malware
 
Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3
 
software malicioso
 software malicioso software malicioso
software malicioso
 
Malware, Programas Antivirus y Vacunas informáticas
Malware, Programas Antivirus y Vacunas informáticasMalware, Programas Antivirus y Vacunas informáticas
Malware, Programas Antivirus y Vacunas informáticas
 
Malware
MalwareMalware
Malware
 
software malicioso
software malicioso software malicioso
software malicioso
 
Tipos De Arquivos
Tipos De ArquivosTipos De Arquivos
Tipos De Arquivos
 
Malware
MalwareMalware
Malware
 
Fasciculo codigos-maliciosos-slides
Fasciculo codigos-maliciosos-slidesFasciculo codigos-maliciosos-slides
Fasciculo codigos-maliciosos-slides
 
Tipos de arquivos e seus formatos
Tipos de arquivos e seus formatosTipos de arquivos e seus formatos
Tipos de arquivos e seus formatos
 
O que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareO que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spyware
 

Semelhante a Malwares

Virus
VirusVirus
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadores
Ricardo Coelho
 
Seminário Bases da Internet
Seminário Bases da InternetSeminário Bases da Internet
Seminário Bases da Internet
Luiz Roberto Reinoso
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
Antonio Ferreira Sobrinho
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computadorFrogFAT
 
12 joana_marques_13_jorge_ribeiro_vírus
 12 joana_marques_13_jorge_ribeiro_vírus 12 joana_marques_13_jorge_ribeiro_vírus
12 joana_marques_13_jorge_ribeiro_vírusJoanna2000
 
12 joana_marques_13_jorge_ribeiro_vírus
 12 joana_marques_13_jorge_ribeiro_vírus 12 joana_marques_13_jorge_ribeiro_vírus
12 joana_marques_13_jorge_ribeiro_vírusJoanna2000
 
12 joana_marques_13_jorge_ribeiro_vírus
 12 joana_marques_13_jorge_ribeiro_vírus 12 joana_marques_13_jorge_ribeiro_vírus
12 joana_marques_13_jorge_ribeiro_vírusJoanna2000
 
Internet e os seus riscos
Internet e os seus riscosInternet e os seus riscos
Internet e os seus riscos
vbassani
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natanJoel Barbosa
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
Nelson Sousa
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
Adão José Oliveira Elias
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joaobestthefour
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joaobestthefour
 

Semelhante a Malwares (20)

Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Virus
VirusVirus
Virus
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadores
 
Seminário Bases da Internet
Seminário Bases da InternetSeminário Bases da Internet
Seminário Bases da Internet
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
12 joana_marques_13_jorge_ribeiro_vírus
 12 joana_marques_13_jorge_ribeiro_vírus 12 joana_marques_13_jorge_ribeiro_vírus
12 joana_marques_13_jorge_ribeiro_vírus
 
12 joana_marques_13_jorge_ribeiro_vírus
 12 joana_marques_13_jorge_ribeiro_vírus 12 joana_marques_13_jorge_ribeiro_vírus
12 joana_marques_13_jorge_ribeiro_vírus
 
12 joana_marques_13_jorge_ribeiro_vírus
 12 joana_marques_13_jorge_ribeiro_vírus 12 joana_marques_13_jorge_ribeiro_vírus
12 joana_marques_13_jorge_ribeiro_vírus
 
Vírus
VírusVírus
Vírus
 
Internet e os seus riscos
Internet e os seus riscosInternet e os seus riscos
Internet e os seus riscos
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Aprenda as diferenças entre vírus
Aprenda as diferenças entre vírusAprenda as diferenças entre vírus
Aprenda as diferenças entre vírus
 
Vírus
VírusVírus
Vírus
 

Malwares

  • 1.
  • 2. Vírus  Vírus é um programa de computador malicioso que se propaga infectando, ou seja, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do arquivos hospedeiros para que possa se tornar ativo e continuar o processo infecção;
  • 3. Worm  Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores;
  • 4. Trojan(Cavalo de Tróia)  Trojan é um programa que se passa por um "presente" (por exemplo, cartões virtuais, álbum de fotos, protetor de tela, jogo, etc.)que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
  • 5. Keylogger  Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como, por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.
  • 6. Screenlogger  Screenlogger é a forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.
  • 7. Spyware  Spyware é a palavra usada para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser usadas de forma legítimas, mas, geralmente são usadas de forma dissimulada, não autorizada e maliciosa.
  • 8. Adware  Adware, do Inglês Advertising Software. Software especificamente projetado para apresentar propagandas. Muito comum aparecerem na hora de instalar um programa. Sua inclusão tem como objetivo o lucro através da divulgação.
  • 9. Backdoor  Backdoor é um programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa é colocado de forma a não ser notado.
  • 10. Exploits  Exploits é um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador.
  • 11. Sniffers  Sniffers é usado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde esteja sendo utilizadas conexões inseguras, ou seja, sem criptografia. Deixa a placa de rede em modo promíscuo.
  • 12. Port Scanners  Port Scanners é usado para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. Amplamente usados por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador. ;
  • 13. Bot  Bot é um programa que , além de incluir funcionalidades de worms, sendo capaz de se propagar automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador, dispondo mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o Bot, pode orientá-lo a desferir ataques contra outros computadores, furtar dados, enviar spam, etc;
  • 14. Rootkit  Rootkit é um conjunto de programs que tem como fim esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõe são usadas para obter acesso privilegiado (root ou Administrator) em um computador , mas sim para manter o acesso privilegiado em um computador previamente comprometido.
  • 15. Como evitar que seu computador pegue um Malware?  A melhor forma de evitar um vírus é o bom-senso. No Windows, se um programa de computador executável está anexado a um e-mail e você não confia na sua origem, ou não estava esperando receber tal anexo, exclua-o imediatamente. Não baixe nenhum aplicativo ou arquivo executável de origem desconhecida e seja cuidadoso ao trocar arquivos com outros usuários, mesmo que sejam seus conhecidos. Esse tipo de "programa" costuma ser embutido em músicas, vídeos, imagens e principalmente programas de computador. O recomendável para se fazer antes da instalação de algum software, é a criação de um ponto de restauração no seu computador. Em sistemas operacionais Unix, somente o superusuário deve se preocupar com danos, já que cada usuário tem sua própria estrutura.