SlideShare uma empresa Scribd logo
Vírusde Computador 
Equipe: Alan, Fatinhae DirailtonINSTITUTOFEDERALDEEDUCAÇÃO,CIÊNCIASETECNOLOGIADAPARAÍBA Campus:SousaProfessor:MaxwellAndersomDisciplina:SegurançaDaInformação
Conceito 
Umvírusdecomputadoréumsoftwaremaliciosoquefazcópiasdesimesmoetentaseespalharparaoutroscomputadores, utilizando-sedediversosmeios.
Históriados Vírus 
•1983-FredCohenchamouosprogramasdecódigosnocivoscomo"VírusdeComputador".Nomesmoano, LenEidelmendemonstrouemumsemináriosobresegurançacomputacional,umprogramaauto- replicante. 
•1984-Otermovírusdecomputadorfoidefinidocomoumprogramaqueinfectaoutrosprogramas, modificando-osparaquesejapossívelinstalarcópiasdesimesmo. 
•1986-DescobertooprimeirovírusparaPC.ChamadoBrain 
•1988-SurgeoprimeiroAntivírus,porDennyYanuardaIndonésia.Surgetambémaprimeiraversãodoantivírusavast!
•1989 -Aparece o vírus DarkAvenger. A IBM fornece o primeiro antivírus comercial. 
•1992 –Michelangelo foi o primeiro vírus a aparecer na mídia. As vendas de antivírus subiram rapidamente. 
•1994 -O vírus Pathogené rastreado pela Polícia Metropolitana de Londres e o autor é condenado a 18 meses de prisão 
•1995 –Surge o vírus Concept 
•2001 –Surgem vários códigos nocivos do tipo Worm 
•2007 –Vírus no Orkut, capaz de enviar recados automaticamente para todos os contatos da vítima. 
•2009 –Vírus no Facebook, o usuário pode adquirir o vírus clicando em links de mensagens como “Saiba quem visitou o seu Facebook”, “Mude a cor do seu Facebook”, “Saiba quem viu suas fotos”, etc.
Primeiros vírus de computador atacam (1988)
VírusHistóricos 
•Morris 
•Chernobyl 
•Melissa 
•ILOVEYOU 
•Code Red 
•Nimda 
•SQL Slammer 
•Blaster 
•MyDoom 
•Sasser
Morris (1988) 
Criador:RobertMorris 
Primeirocódigomaliciosoaseespalharpelainternet. 
Infectou10%dos60milcomputadoresqueformavamaredemundialdaépoca(1988). 
ApenascomputadorescomBSD4eSun3,ambosbaseadosemUnix,eraminfectados.
Morris (1988) 
OdisquetequecontémocódigomaliciosodoMorrisestánoInstitutoTecnológicodeMassachusetts.
Michelangelo (1991) 
Criador:Desconhecido 
ProjetadoparainfectarMS-DOS. 
Programadoparaserexecutadonadata6deMarçodecadaano. 
Quandoinfectado,qualquerdisqueteinseridonoPCeraautomaticamenteatacadopelovírusetinhaosdadosdestruídos.
Reportagem da TV Cultura (05/03/1991)
Chernobyl (1998) 
Criador:OchinêsChenIng-Hau 
Foiumdosvírusmaisdevastadoresjáconhecidos. 
Recebeuessenomeporatacarnodia26deabril, mesmadatadoacidentenucleardausinadeChernobyl. 
TambémconhecidocomoCIH(iniciaisdonomedoseucriador). 
TinhacapacidadedeinfectartodososarquivosexecutáveisdossistemasoperacionaisWindows95ou98.DanificaoucorrompetodaainformaçãocontidanaBIOS,esubscreveamesma.
Melissa (1999) 
Criador:DavidL.Smith 
ProjetadoparainfectardocumentosWord,seespalhourapidamenteeforçouempresascomoInteleMicrosoftafecharseussistemasdee-mailparaconterapraga,quesedisseminavaviaOutlook. 
CausoudanosestimadosemUS$300milhõesaUS$600milhões.
ILOVEYOU (2000) 
Criador:OfilipinoOneldeGuzman 
OvírusILOVEYOUeraumscriptdeVisualBasiccomumamensagemamorosaefoidetectadopelaprimeiravezemmaiode2000,emHongKong. 
Eratransmitidoviae-mailecontinhaoanexo“Love- Letter-For-You.TXT.vbs”. 
Oprogramamaliciososobrescreviaarquivosdemúsica, imagemediversosoutroscomumacópiasua.
Reportagemdo Jornalda Globo(04/05/2000)
Code Red (2001) 
Criador:Desconhecido 
Eraumbugperigosoporcausadoseualvo:ServidoresrodandoIIS(Microsoft'sInternetInformationServer) 
Foicriadoparacausaromáximodedanos. 
PCscontroladospelovírusdirigiramataquesadeterminadosendereçosIP,incluindoaCasaBranca. 
Emmenosdeumasemana,ovírusinfectouquase400milservidorespelomundo. 
Asestimativasdãocontadeummilhãodecomputadoresinfectados,edanosdeUS$2,6bilhões.
SitescontroladosporumservidoratacadopeloCodeRedexibiramaseguintemensagem:
Nimda(2001) 
Criador:Desconhecido 
Usavaváriosmétodosparaseespalhar,comoe-mail, asredesinternas,navegaçãodesitesebackdoorsdeixadosporoutrosvírus 
Tornou-seovírusdemaisrápidadifusãojáconhecido. 
AfetaparticularmenteosutilizadoresdoMicrosoftOutlooknossistemasWindows95,98,Millenium,NT4e2000. 
OnomeNimdavemdapalavra“admin”escritaaocontrário
SQL Slammer (2003) 
Criador:Desconhecido 
TambémconhecidocomoSapphire 
AproveitavadeumavulnerabilidadenoMicrosoftSQLServer. 
Causavaumataquedenegaçãodeserviço 
Atingiu500milservidoresemtodoomundoedeixouaCoréiadoSulforadoarpor12horas.
Blaster (2003) 
Criador:OamericanoJeffreyLeeParson,19anos. 
ExploravaumavulnerabilidadedosWindows2000eXP. 
EmseucódigohaviainstruçõesparaumataqueDDoScontraositewindowsupdate.com,programadoparaodia15deabril. 
OsdanosficaramentreUS$2bilhõeseUS$10bilhões.
"BillyGateswhydoyoumakethispossible?Stopmakingmoneyandfixyoursoftware!!"
MyDoom(2004) 
Criador:Desconhecido 
Ovírusseespalhouemumarquivoanexadoquepareciaserumamensagemdeerroeviacompartilhamentodearquivosentreosusuáriosderedespeer-to-peer. 
Umaemcadadezmensagensdee-mailenviadascontinhamovírus. 
Chegouadiminuirem10%odesempenhoglobaldaInterneteaumentarotempodecarregamentodossitesem50%.
E-mailinfectadopeloMyDoom
Sasser(2004) 
Criador:AlemãoSvenJ,17anos 
DeixouforadoarosatélitedecomunicaçõesparaalgumasagênciasdenotíciasdaFrança. 
EleexploravaumafalhadesegurançaemsistemasrodandoWindows2000eXPdesatualizados. 
Quandoconseguiasereplicar,procuravaporoutrossistemasdesprotegidosesetransmitiaaeles.
Tiposde Vírus 
Atualmenteexistem9categoriasdevírusdecomputador: 
•VírusdeArquivo; 
•AlarmeFalso; 
•Backdoor; 
•Boot; 
•CavalodeTróia; 
•Encriptados; 
•Hoax; 
•Macro; 
•Polimórfico;
Vírusde Arquivo 
Vírusqueanexaouassociaseucódigoháumarquivo.ElecostumainfectararquivosexecutáveisdoWindows(.come.exe). Paraqueseupoderdestrutivotenhaefeito,énecessárioqueosarquivoscontaminadossejamexecutados. 
Danos:infectatodososarquivosnodiretóriodeondeelefoiexecutado; 
Vírusdestetiposomentesãoeliminadosatravésdeprogramasantivírus; 
Exemplo:VírusFreddyKrueger
AlarmeFalso 
Sãomensagensquenotificamaexistênciadevírusperigosos,quepodemdestruirseucomputador. 
Danos:Nãocausadanosrealaocomputador,masconsometempodeconexãoàInternetaolevarousuárioaenviaroalarmeparaomaiornúmerodepessoaspossível.
BackDoor 
Éumprogramaquepermiteoretornodoinvasoraumcomputadorcomprometido. 
Normalmenteosbackdoorsvemembutidosemarquivosrecebidospore-mailoubaixadosdarede. 
Danos:Roubaminformações,infectaosistemacomnovaspragas,modificamconfigurações. 
Exemplo:Redneck
Vírusde Boot 
Éumvírusqueinfectaapartiçãodeinicializaçãodosistemaoperacional.Essevírusinvadeosetordeboot,sendoativadoantesdosistemaoperacionalsercarregado. 
Costumamteraltopoder 
dedestruição,impedindo, 
inclusivequeousuário 
entrenocomputador. 
Danos:assumeocontrole 
domicro,infeccionaoMBR 
dodiscorígido. 
Exemplo:VírusJerusalém
Cavalo de Tróia ou Trojans 
Sãoprogramasaparentementeinofensivoquetrazemembutidooutrosprogramasmaliciosos. 
Sãovírususadosparaobterinformaçõesouexecutarinstruçõesemumdeterminadocomputador. 
Sozinhos,oscavalosdetróianãocausamdanosaosprogramas.Éprecisoquehajaalguém(umHackers) funcionandocomsistemademaneiraremota. 
Danos:controledocomputadorpelo 
desenvolvedordovírus,lentidãono 
funcionamentodosistemaoufazendo 
comqueosistemaentreemcolapso. 
Exemplo:NetBus
VírusEncriptados 
Tipointeligentedevírus,quesomenteosmaisrecentesprogramasdeantivírussãocapazesdedetectá-los. 
Estetipoécapazseencriptarnomomentoemqueoarquivoéexecutado,criandoumdisfarceperfeitoefazendocomquetudopareçanormal. 
Felizmente,essesarquivosnãosãofáceisdecriarenemmuitopopulares. 
Danos:Alteraprogramasbásicosdosistema;
Vírus Hoax 
Éumvírusqueutilizaaboafédaspessoasparasereproduzir,sendoesseoseuúnicoobjetivo. 
Vírusboato. 
Danos:Causarumgrandetráfego,econsequentecongestionamento,naredemundial. 
Exemplo:Vocêganhouumprêmio 
sensacional,Baixeagora!
Macro 
TipodevírusqueinfectaasmacrosdesabilitandofunçõescomoSalvar,FechareSair. 
Ovíruspodeexecutarumasériedecomandosautomaticamenteeinfectaroutrosarquivosnocomputador. 
Danos:Infectaosistemaeseespalhaparaoutrosdocumentosemodelosdosistema. 
Exemplo:VírusMelissa
Macro
Polimórfico 
Variaçãointeligentedevírusquepossuiumcódigocapazdeseautomodificarquandoexecutado. 
Aoinfectarumarquivo,ovírusalteraarotinadecodificaçãoedecodificaçãodasuaassinaturademodoaquesóestesvírussejamcapazesdereconhecerasuaprópriaassinatura. 
Exemplo:Vírus1260
Vírus 1260 
Foioprimeirovíruspolimórfico,eleutilizavaumaformadeencriptaçãofazendousodeduaschavesquesãoincrementadasaolongodocódigo, permitindoamodificaçãoperiódicadasuaassinatura.
Métodos de Detecção 
Emulação:Tentaidentificararotinadedecriptografiadovírusdecriptografandoocódigoexecutável; 
DecriptaçãoGenéricaUtilizandoHeurística:Aheurísticaéumatécnicautilizadaparaestudarocomportamento, aestruturaeascaracterísticasdeumarquivo,paradefini-locomosuspeitoounão.Adecriptaçãogenéricafazusodeheurísticas,utilizandoumconjuntoderegrascapazdediferenciarocomportamentodeumarquivoinfectadodocomportamentodeumarquivonãoinfectado.
Por que eles são tão difíceis de identificar? 
1.Execuçãoemdiasoumomentospré-definidos. 
2.Inserçãodeinstruçõesaleatóriasquenãointerferemnofuncionamentodovírus. 
3.Permutaçãodaordemdasrotinasdedecriptaçãoalterandoaassinatura.
Estado Zumbi 
Umcomputadorestáemestadozumbiquandoeleéinfectadoeestásendocontroladoporoutraspessoas, quepodemusá-loparadisseminar,vírus,keyloggers, etc.
Prevenção 
1.Eviteabrire-mailsduvidosos; 
2.Evitesoftwarespiratas; 
3.Desconfiedearquivoscomduplas-extensões, como:.txt.exeou.jpg.vbs; 
4.Mantenhaatualizaçõesdesoftwaresdesegurançaemdia; 
5.Evitetrocadedadoscomcomputadores"públicos".
Principais Vírus de Computador

Mais conteúdo relacionado

Mais procurados

Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
Gonçalo Almeida
 
Softwares Maliciosos
Softwares Maliciosos Softwares Maliciosos
Softwares Maliciosos
Leandro Matanovich Araújo
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
Matheus França
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de Computadores
Walyson Vëras
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
Francisco Araújo
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
Gonçalo Almeida
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
L_10 :)
 
Vírus, Antivírus e Firewall
Vírus, Antivírus e FirewallVírus, Antivírus e Firewall
Vírus, Antivírus e Firewall
Mariana Brito
 
Anti vírus
Anti vírusAnti vírus
Anti vírus
Moderadora
 
Antivírus
AntivírusAntivírus
Antivírus
Mafarreco
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
Dália Pereira
 
Vírus
VírusVírus
A.p. vírus
A.p. vírusA.p. vírus
A.p. vírus
ap3bmachado
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
Antonio Ferreira Sobrinho
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
Telmolopes4
 
Vírus de computador
Vírus de computadorVírus de computador
Vírus de computador
andremanlima
 
Virus
VirusVirus
VíRus InformáTico
VíRus  InformáTicoVíRus  InformáTico
VíRus InformáTico
turmah
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
s3ergiomar
 
Trabalho sobre Software malicioso
Trabalho sobre Software maliciosoTrabalho sobre Software malicioso
Trabalho sobre Software malicioso
jhonatan calefi
 

Mais procurados (20)

Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Softwares Maliciosos
Softwares Maliciosos Softwares Maliciosos
Softwares Maliciosos
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de Computadores
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
Vírus, Antivírus e Firewall
Vírus, Antivírus e FirewallVírus, Antivírus e Firewall
Vírus, Antivírus e Firewall
 
Anti vírus
Anti vírusAnti vírus
Anti vírus
 
Antivírus
AntivírusAntivírus
Antivírus
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
 
Vírus
VírusVírus
Vírus
 
A.p. vírus
A.p. vírusA.p. vírus
A.p. vírus
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Vírus de computador
Vírus de computadorVírus de computador
Vírus de computador
 
Virus
VirusVirus
Virus
 
VíRus InformáTico
VíRus  InformáTicoVíRus  InformáTico
VíRus InformáTico
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Trabalho sobre Software malicioso
Trabalho sobre Software maliciosoTrabalho sobre Software malicioso
Trabalho sobre Software malicioso
 

Destaque

Virus no computador
Virus no computadorVirus no computador
Virus no computador
areadeprojectospg
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
guest7eb285
 
Deep web
Deep webDeep web
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
lisa198
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
mrcelino
 
Computer viruses and antiviruses PPT
Computer viruses and antiviruses PPTComputer viruses and antiviruses PPT
Computer viruses and antiviruses PPT
Eva Harshita
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
Carlos Henrique Martins da Silva
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
Dália Pereira
 
VíRus Aula
VíRus AulaVíRus Aula
VíRus Aula
guesta61019
 
Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)
ainizbahari97
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Marco Mendes
 
ANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentationANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentation
abhijit chintamani
 

Destaque (12)

Virus no computador
Virus no computadorVirus no computador
Virus no computador
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Deep web
Deep webDeep web
Deep web
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Computer viruses and antiviruses PPT
Computer viruses and antiviruses PPTComputer viruses and antiviruses PPT
Computer viruses and antiviruses PPT
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
VíRus Aula
VíRus AulaVíRus Aula
VíRus Aula
 
Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
ANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentationANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentation
 

Semelhante a Principais Vírus de Computador

Fábio mendonça
Fábio mendonçaFábio mendonça
Fábio mendonça
Fabio8125
 
Os vírus mais famosos da história
Os vírus mais famosos da históriaOs vírus mais famosos da história
Os vírus mais famosos da história
Dw Dicas
 
Vírus e Antivirus
Vírus e AntivirusVírus e Antivirus
Vírus e Antivirus
Rafaelx21
 
Conceito de internet
Conceito de internet Conceito de internet
Conceito de internet
Euller Machado
 
Conceito de internet
Conceito de internet Conceito de internet
Conceito de internet
Euller Machado
 
15 joao aleixo_16_jorge_castanheira_virus e antivirus
15 joao aleixo_16_jorge_castanheira_virus e antivirus15 joao aleixo_16_jorge_castanheira_virus e antivirus
15 joao aleixo_16_jorge_castanheira_virus e antivirus
joaoaleixo2014
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
institutoduartelemos
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
lisa198
 
Virus de Macro e Zumbi
Virus de Macro e ZumbiVirus de Macro e Zumbi
Virus de Macro e Zumbi
Mario Kleber
 
Mini curso hacker
Mini curso hackerMini curso hacker
Mini curso hacker
Roberto Castro
 
Trabalho de ciências e tecnologia aline , zaneide,leila,maria aparecida ,tais .
Trabalho de ciências e tecnologia aline , zaneide,leila,maria aparecida ,tais .Trabalho de ciências e tecnologia aline , zaneide,leila,maria aparecida ,tais .
Trabalho de ciências e tecnologia aline , zaneide,leila,maria aparecida ,tais .
Carol Veloso
 
História da Internet - Webdesign 2021-02
História da Internet - Webdesign 2021-02História da Internet - Webdesign 2021-02
História da Internet - Webdesign 2021-02
Renato Melo
 
Task5 - Malware World
Task5 - Malware WorldTask5 - Malware World
Task5 - Malware World
Abraão Lima
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
computação
 
Virus em Hw
Virus em HwVirus em Hw
Virus em Hw
Eduardo Bregaida
 
Hackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD PortoHackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD Porto
nelson silva
 
Malwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impactoMalwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impacto
UNIEURO
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
Matheus Buskievicz Todd
 

Semelhante a Principais Vírus de Computador (18)

Fábio mendonça
Fábio mendonçaFábio mendonça
Fábio mendonça
 
Os vírus mais famosos da história
Os vírus mais famosos da históriaOs vírus mais famosos da história
Os vírus mais famosos da história
 
Vírus e Antivirus
Vírus e AntivirusVírus e Antivirus
Vírus e Antivirus
 
Conceito de internet
Conceito de internet Conceito de internet
Conceito de internet
 
Conceito de internet
Conceito de internet Conceito de internet
Conceito de internet
 
15 joao aleixo_16_jorge_castanheira_virus e antivirus
15 joao aleixo_16_jorge_castanheira_virus e antivirus15 joao aleixo_16_jorge_castanheira_virus e antivirus
15 joao aleixo_16_jorge_castanheira_virus e antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Virus de Macro e Zumbi
Virus de Macro e ZumbiVirus de Macro e Zumbi
Virus de Macro e Zumbi
 
Mini curso hacker
Mini curso hackerMini curso hacker
Mini curso hacker
 
Trabalho de ciências e tecnologia aline , zaneide,leila,maria aparecida ,tais .
Trabalho de ciências e tecnologia aline , zaneide,leila,maria aparecida ,tais .Trabalho de ciências e tecnologia aline , zaneide,leila,maria aparecida ,tais .
Trabalho de ciências e tecnologia aline , zaneide,leila,maria aparecida ,tais .
 
História da Internet - Webdesign 2021-02
História da Internet - Webdesign 2021-02História da Internet - Webdesign 2021-02
História da Internet - Webdesign 2021-02
 
Task5 - Malware World
Task5 - Malware WorldTask5 - Malware World
Task5 - Malware World
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Virus em Hw
Virus em HwVirus em Hw
Virus em Hw
 
Hackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD PortoHackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD Porto
 
Malwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impactoMalwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impacto
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 

Mais de Fatinha de Sousa

Cross Site Scripting
Cross Site Scripting Cross Site Scripting
Cross Site Scripting
Fatinha de Sousa
 
Apresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHSApresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHS
Fatinha de Sousa
 
Banco de dados dbo4
Banco de dados dbo4Banco de dados dbo4
Banco de dados dbo4
Fatinha de Sousa
 
Desenvolvimento em equipe
Desenvolvimento em equipeDesenvolvimento em equipe
Desenvolvimento em equipe
Fatinha de Sousa
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
Fatinha de Sousa
 
Segurança em redes
Segurança em redesSegurança em redes
Segurança em redes
Fatinha de Sousa
 
Banco de Dados Multimidia
 Banco de Dados Multimidia Banco de Dados Multimidia
Banco de Dados Multimidia
Fatinha de Sousa
 
Gerenciamento de Pessoas
Gerenciamento de PessoasGerenciamento de Pessoas
Gerenciamento de Pessoas
Fatinha de Sousa
 
Estudo de Caso Windows
Estudo de Caso WindowsEstudo de Caso Windows
Estudo de Caso Windows
Fatinha de Sousa
 
Patterns: Singleton
Patterns: SingletonPatterns: Singleton
Patterns: Singleton
Fatinha de Sousa
 
Patterns: Factory Method
Patterns: Factory MethodPatterns: Factory Method
Patterns: Factory Method
Fatinha de Sousa
 

Mais de Fatinha de Sousa (11)

Cross Site Scripting
Cross Site Scripting Cross Site Scripting
Cross Site Scripting
 
Apresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHSApresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHS
 
Banco de dados dbo4
Banco de dados dbo4Banco de dados dbo4
Banco de dados dbo4
 
Desenvolvimento em equipe
Desenvolvimento em equipeDesenvolvimento em equipe
Desenvolvimento em equipe
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Segurança em redes
Segurança em redesSegurança em redes
Segurança em redes
 
Banco de Dados Multimidia
 Banco de Dados Multimidia Banco de Dados Multimidia
Banco de Dados Multimidia
 
Gerenciamento de Pessoas
Gerenciamento de PessoasGerenciamento de Pessoas
Gerenciamento de Pessoas
 
Estudo de Caso Windows
Estudo de Caso WindowsEstudo de Caso Windows
Estudo de Caso Windows
 
Patterns: Singleton
Patterns: SingletonPatterns: Singleton
Patterns: Singleton
 
Patterns: Factory Method
Patterns: Factory MethodPatterns: Factory Method
Patterns: Factory Method
 

Último

Resumo de Química 10º ano Estudo exames nacionais
Resumo de Química 10º ano Estudo exames nacionaisResumo de Química 10º ano Estudo exames nacionais
Resumo de Química 10º ano Estudo exames nacionais
beatrizsilva525654
 
ESTRUTURA E FORMAÇÃO DE PALAVRAS- 9º ANO A - 2024.ppt
ESTRUTURA E FORMAÇÃO DE PALAVRAS- 9º ANO A - 2024.pptESTRUTURA E FORMAÇÃO DE PALAVRAS- 9º ANO A - 2024.ppt
ESTRUTURA E FORMAÇÃO DE PALAVRAS- 9º ANO A - 2024.ppt
maria-oliveira
 
D20 - Descritores SAEB de Língua Portuguesa
D20 - Descritores SAEB de Língua PortuguesaD20 - Descritores SAEB de Língua Portuguesa
D20 - Descritores SAEB de Língua Portuguesa
eaiprofpolly
 
TREINAMENTO DE BRIGADA DE INCENDIO BRIGADA CCB 2023.pptx
TREINAMENTO DE BRIGADA DE INCENDIO BRIGADA CCB 2023.pptxTREINAMENTO DE BRIGADA DE INCENDIO BRIGADA CCB 2023.pptx
TREINAMENTO DE BRIGADA DE INCENDIO BRIGADA CCB 2023.pptx
erssstcontato
 
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
SILVIAREGINANAZARECA
 
Gênero Textual sobre Crônicas, 8º e 9º
Gênero Textual sobre Crônicas,  8º e  9ºGênero Textual sobre Crônicas,  8º e  9º
Gênero Textual sobre Crônicas, 8º e 9º
sjcelsorocha
 
Telepsiquismo Utilize seu poder extrassensorial para atrair prosperidade (Jos...
Telepsiquismo Utilize seu poder extrassensorial para atrair prosperidade (Jos...Telepsiquismo Utilize seu poder extrassensorial para atrair prosperidade (Jos...
Telepsiquismo Utilize seu poder extrassensorial para atrair prosperidade (Jos...
fran0410
 
UFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdf
UFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdfUFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdf
UFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdf
Manuais Formação
 
Aula Contrato Individual de Trabalho .pdf
Aula Contrato Individual de Trabalho .pdfAula Contrato Individual de Trabalho .pdf
Aula Contrato Individual de Trabalho .pdf
Pedro Luis Moraes
 
Atpcg PEI Rev Irineu GESTÃO DE SALA DE AULA.pptx
Atpcg PEI Rev Irineu GESTÃO DE SALA DE AULA.pptxAtpcg PEI Rev Irineu GESTÃO DE SALA DE AULA.pptx
Atpcg PEI Rev Irineu GESTÃO DE SALA DE AULA.pptx
joaresmonte3
 
Redação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptxRedação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptx
DECIOMAURINARAMOS
 
-Rudolf-Laban-e-a-teoria-do-movimento.ppt
-Rudolf-Laban-e-a-teoria-do-movimento.ppt-Rudolf-Laban-e-a-teoria-do-movimento.ppt
-Rudolf-Laban-e-a-teoria-do-movimento.ppt
fagnerlopes11
 
Trabalho de Geografia industrialização.pdf
Trabalho de Geografia industrialização.pdfTrabalho de Geografia industrialização.pdf
Trabalho de Geografia industrialização.pdf
erico paulo rocha guedes
 
A Núbia e o Reino De Cuxe- 6º ano....ppt
A Núbia e o Reino De Cuxe- 6º ano....pptA Núbia e o Reino De Cuxe- 6º ano....ppt
A Núbia e o Reino De Cuxe- 6º ano....ppt
WilianeBarbosa2
 
1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.
1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.
1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.
LeticiaRochaCupaiol
 
Atividade letra da música - Espalhe Amor, Anavitória.
Atividade letra da música - Espalhe  Amor, Anavitória.Atividade letra da música - Espalhe  Amor, Anavitória.
Atividade letra da música - Espalhe Amor, Anavitória.
Mary Alvarenga
 
cronograma-enem-2024-planejativo-estudos.pdf
cronograma-enem-2024-planejativo-estudos.pdfcronograma-enem-2024-planejativo-estudos.pdf
cronograma-enem-2024-planejativo-estudos.pdf
todorokillmepls
 
slides de Didática 2.pdf para apresentar
slides de Didática 2.pdf para apresentarslides de Didática 2.pdf para apresentar
slides de Didática 2.pdf para apresentar
JoeteCarvalho
 
Vogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantilVogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantil
mamaeieby
 
12072423052012Critica_Literaria_-_Aula_07.pdf
12072423052012Critica_Literaria_-_Aula_07.pdf12072423052012Critica_Literaria_-_Aula_07.pdf
12072423052012Critica_Literaria_-_Aula_07.pdf
JohnnyLima16
 

Último (20)

Resumo de Química 10º ano Estudo exames nacionais
Resumo de Química 10º ano Estudo exames nacionaisResumo de Química 10º ano Estudo exames nacionais
Resumo de Química 10º ano Estudo exames nacionais
 
ESTRUTURA E FORMAÇÃO DE PALAVRAS- 9º ANO A - 2024.ppt
ESTRUTURA E FORMAÇÃO DE PALAVRAS- 9º ANO A - 2024.pptESTRUTURA E FORMAÇÃO DE PALAVRAS- 9º ANO A - 2024.ppt
ESTRUTURA E FORMAÇÃO DE PALAVRAS- 9º ANO A - 2024.ppt
 
D20 - Descritores SAEB de Língua Portuguesa
D20 - Descritores SAEB de Língua PortuguesaD20 - Descritores SAEB de Língua Portuguesa
D20 - Descritores SAEB de Língua Portuguesa
 
TREINAMENTO DE BRIGADA DE INCENDIO BRIGADA CCB 2023.pptx
TREINAMENTO DE BRIGADA DE INCENDIO BRIGADA CCB 2023.pptxTREINAMENTO DE BRIGADA DE INCENDIO BRIGADA CCB 2023.pptx
TREINAMENTO DE BRIGADA DE INCENDIO BRIGADA CCB 2023.pptx
 
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
 
Gênero Textual sobre Crônicas, 8º e 9º
Gênero Textual sobre Crônicas,  8º e  9ºGênero Textual sobre Crônicas,  8º e  9º
Gênero Textual sobre Crônicas, 8º e 9º
 
Telepsiquismo Utilize seu poder extrassensorial para atrair prosperidade (Jos...
Telepsiquismo Utilize seu poder extrassensorial para atrair prosperidade (Jos...Telepsiquismo Utilize seu poder extrassensorial para atrair prosperidade (Jos...
Telepsiquismo Utilize seu poder extrassensorial para atrair prosperidade (Jos...
 
UFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdf
UFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdfUFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdf
UFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdf
 
Aula Contrato Individual de Trabalho .pdf
Aula Contrato Individual de Trabalho .pdfAula Contrato Individual de Trabalho .pdf
Aula Contrato Individual de Trabalho .pdf
 
Atpcg PEI Rev Irineu GESTÃO DE SALA DE AULA.pptx
Atpcg PEI Rev Irineu GESTÃO DE SALA DE AULA.pptxAtpcg PEI Rev Irineu GESTÃO DE SALA DE AULA.pptx
Atpcg PEI Rev Irineu GESTÃO DE SALA DE AULA.pptx
 
Redação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptxRedação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptx
 
-Rudolf-Laban-e-a-teoria-do-movimento.ppt
-Rudolf-Laban-e-a-teoria-do-movimento.ppt-Rudolf-Laban-e-a-teoria-do-movimento.ppt
-Rudolf-Laban-e-a-teoria-do-movimento.ppt
 
Trabalho de Geografia industrialização.pdf
Trabalho de Geografia industrialização.pdfTrabalho de Geografia industrialização.pdf
Trabalho de Geografia industrialização.pdf
 
A Núbia e o Reino De Cuxe- 6º ano....ppt
A Núbia e o Reino De Cuxe- 6º ano....pptA Núbia e o Reino De Cuxe- 6º ano....ppt
A Núbia e o Reino De Cuxe- 6º ano....ppt
 
1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.
1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.
1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.
 
Atividade letra da música - Espalhe Amor, Anavitória.
Atividade letra da música - Espalhe  Amor, Anavitória.Atividade letra da música - Espalhe  Amor, Anavitória.
Atividade letra da música - Espalhe Amor, Anavitória.
 
cronograma-enem-2024-planejativo-estudos.pdf
cronograma-enem-2024-planejativo-estudos.pdfcronograma-enem-2024-planejativo-estudos.pdf
cronograma-enem-2024-planejativo-estudos.pdf
 
slides de Didática 2.pdf para apresentar
slides de Didática 2.pdf para apresentarslides de Didática 2.pdf para apresentar
slides de Didática 2.pdf para apresentar
 
Vogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantilVogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantil
 
12072423052012Critica_Literaria_-_Aula_07.pdf
12072423052012Critica_Literaria_-_Aula_07.pdf12072423052012Critica_Literaria_-_Aula_07.pdf
12072423052012Critica_Literaria_-_Aula_07.pdf
 

Principais Vírus de Computador