MICROSOFTALUNO MONITORFASE IV - REDESCursista: Maria Aparecida MarconcineProfessora: Teresa Cristina Jordão2009
AMEAÇAS EXTERNASVírus
Worms
Cavalos de Tróia
Hoax
Backdoors
Sywares
SpamsVÍRUSDepois que o vírus estiver integrado aos arquivos do seu computador, poderá começar imediatamente a danificar ou destruir informações que você guardou nele.O computador pode pegar vírus quando você faz download de um arquivo infectado da Internet ou quando abre um arquivo de um disquete, de um memory card ou pendrive.WORMS (VERMES)Os worms conseguem se replicar rapidamente pela Internet, enviando cópias de si mesmo de computador em computador.
Os worms não necessitam ser executados para se propagar, o que acontece pela fraqueza na segurança dos computadores.CAVALOS DE TRÓIA(TROJAN)Executam funções não comandadas pelo usuário, como enviar informações pessoais ou abrirem portas de comunicação dos computadores e, até mesmo, permitir que seu computador seja controlado.
HOAXSão páginas web ou e-mails que trazem informações falsas sobre  algum assunto. Podem contar histórias e pedir para serem repassados, solicitar que você execute alguns comandos para se proteger quando, na realidade, levam o usuário a danificar o seu próprio computador;
BACKDOORSSão programas maliciosos que abrem portas de comunicação no computador infectado, com objetivo de fazê-lo ficar vulnerável para que outro computador possa acessá-lo via Internet. Na maioria das vezes, eles são instalados por trojanhorses ou por vírus.
SPYWARESOs spywares são programas “espiões” que observam o dia-a-dia do usuário para capturar informações sobre seu perfil, como preferências, gostos e costumes, a fim de enviá-las a um servidor relacionado a esse programa
SPAMSSão mensagens eletrônicas não-solicitadas enviadas em massa.Na forma mais popular, consiste numa mensagem com fins publicitários. Geralmente têm caráter apelativo e são incômodos e inconvenientes.

NavegaçãO Segura

  • 1.
    MICROSOFTALUNO MONITORFASE IV- REDESCursista: Maria Aparecida MarconcineProfessora: Teresa Cristina Jordão2009
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
    SpamsVÍRUSDepois que ovírus estiver integrado aos arquivos do seu computador, poderá começar imediatamente a danificar ou destruir informações que você guardou nele.O computador pode pegar vírus quando você faz download de um arquivo infectado da Internet ou quando abre um arquivo de um disquete, de um memory card ou pendrive.WORMS (VERMES)Os worms conseguem se replicar rapidamente pela Internet, enviando cópias de si mesmo de computador em computador.
  • 9.
    Os worms nãonecessitam ser executados para se propagar, o que acontece pela fraqueza na segurança dos computadores.CAVALOS DE TRÓIA(TROJAN)Executam funções não comandadas pelo usuário, como enviar informações pessoais ou abrirem portas de comunicação dos computadores e, até mesmo, permitir que seu computador seja controlado.
  • 10.
    HOAXSão páginas webou e-mails que trazem informações falsas sobre algum assunto. Podem contar histórias e pedir para serem repassados, solicitar que você execute alguns comandos para se proteger quando, na realidade, levam o usuário a danificar o seu próprio computador;
  • 11.
    BACKDOORSSão programas maliciososque abrem portas de comunicação no computador infectado, com objetivo de fazê-lo ficar vulnerável para que outro computador possa acessá-lo via Internet. Na maioria das vezes, eles são instalados por trojanhorses ou por vírus.
  • 12.
    SPYWARESOs spywares sãoprogramas “espiões” que observam o dia-a-dia do usuário para capturar informações sobre seu perfil, como preferências, gostos e costumes, a fim de enviá-las a um servidor relacionado a esse programa
  • 13.
    SPAMSSão mensagens eletrônicasnão-solicitadas enviadas em massa.Na forma mais popular, consiste numa mensagem com fins publicitários. Geralmente têm caráter apelativo e são incômodos e inconvenientes.