SlideShare uma empresa Scribd logo
*Sistemas Operativos
*Sistemas Operativos Mais Usados
*Caracteristicas
*Quais Existem?
*Virus
*Malwere
*Spywere
*Hackers
*Phreaker
*Phishing
*AntiVirus
Assuntos A Tratar:
Sistemas Operativos
Um sistema operativo ou sistema
operacional ou ainda software
de sistema é um ou um conjunto
de programas cuja função é
gerenciar os recursos do
sistema
Exemplos:
Windows 8
Ubunto-Linux
Sistema Operativo Mais Usado
Windows 7
VƗŘỮŞ
Em informática, um vírus de
computador é um software malicioso que
vem sendo desenvolvido por
programadores que, tal como um vírus
biológico, infecta o sistema, faz cópias de
si mesmo e tenta se espalhar para outros
computadores, utilizando-se de diversos
meios.
O termo malware é proveniente
do inglês malicious software; é
um software destinado a se infiltrar em um
sistema de computador alheio de forma
ilícita, com o intuito de causar alguns
danos, alterações ou roubo de
informações (confidenciais ou não). Víru
de computador, worms, trojan
horses (cavalos de tróia) e spywares são
considerados malware.
Malware
Spyware
Spyware consiste em um programa
automático de computador, que recolhe
informações sobre o usuário, sobre os
seus costumes na Internet e transmite
essa informação a uma entidade externa
na Internet, sem o conhecimento e
consentimento do usuário.
Em informática, hacker é um indivíduo que
se dedica, com intensidade incomum, a
conhecer e modificar os aspectos mais
internos
de dispositivos, programas e redes de
computadores.
Hackers
Anonymous
Phreaker é o nome dado aos hackers de
telefonia. (Phone+Freak ou Phreak).
É o uso indevido de linhas telefônicas, fixas
ou celulares. No passado, os phreakers
empregavam gravadores de fita e outros
dispositivos para produzir sinais de controle e
enganar o sistema de telefonia. Conforme as
companhias telefônicas foram reforçando a
segurança, as técnicas tornaram-se mais
complexas. Hoje, o phreaking é uma
atividade elaborada, que poucos hackers
dominam.
Phreaker
Em computação, phishing, termo oriundo
do inglês (fishing) que quer dizer pesca, é
uma forma de fraude
eletrônica, caracterizada por tentativas de
adquirir dados pessoais de diversos tipos;
senhas, dados financeiros como número
de cartões de crédito e outros dados
pessoais.
Phishing
Anti-Virus
Os antivírus são programas de
computador concebidos para prevenir, detectar
e eliminar vírus de computador.
Anti-VírusNorton
Sistemas operativos ,virus

Mais conteúdo relacionado

Mais procurados

Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
idl8c03
 
Viros e antivirus
Viros e antivirusViros e antivirus
Viros e antivirus
brunoesteves18
 
meios de infetar um computador e anti vírus
meios de infetar um computador e anti vírusmeios de infetar um computador e anti vírus
meios de infetar um computador e anti vírus
rfmm
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
ratchinhas
 
Vírus
VírusVírus
Vírus
Marques24
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
Marta Durão Nunes
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
idl8c09
 
virus
virusvirus
21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus
CoolShit
 
Vírus
VírusVírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
julianasimoes2000
 

Mais procurados (11)

Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Viros e antivirus
Viros e antivirusViros e antivirus
Viros e antivirus
 
meios de infetar um computador e anti vírus
meios de infetar um computador e anti vírusmeios de infetar um computador e anti vírus
meios de infetar um computador e anti vírus
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
 
Vírus
VírusVírus
Vírus
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
virus
virusvirus
virus
 
21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
 

Destaque

violencia en el pololeo
violencia en el pololeoviolencia en el pololeo
violencia en el pololeo
fraeve77
 
Brenda carranza
 Brenda carranza Brenda carranza
Brenda carranza
MrLopez13
 
Recursos didácticos y nuevas tecnologías carina aguirre. Orientaciones 1997
Recursos didácticos y nuevas tecnologías carina aguirre. Orientaciones 1997Recursos didácticos y nuevas tecnologías carina aguirre. Orientaciones 1997
Recursos didácticos y nuevas tecnologías carina aguirre. Orientaciones 1997
aguirre467
 
Luis mesa arquitectura de los computadores
Luis mesa arquitectura de los computadoresLuis mesa arquitectura de los computadores
Luis mesa arquitectura de los computadores
lemn26
 
cv update
cv updatecv update
cv update
samim akhtar
 
Fsa
FsaFsa
Catalogo Academico Cfd
Catalogo Academico CfdCatalogo Academico Cfd
Catalogo Academico Cfd
Jesús
 
Top 8 passenger services agent resume samples
Top 8 passenger services agent resume samplesTop 8 passenger services agent resume samples
Top 8 passenger services agent resume samples
barisjom
 
Materiales de la computadora
Materiales de la computadoraMateriales de la computadora
Materiales de la computadora
Inteligente2000
 
CONDUCTAS CRIMINALES EN NIÑOS Y JÓVENES
CONDUCTAS CRIMINALES EN NIÑOS Y JÓVENESCONDUCTAS CRIMINALES EN NIÑOS Y JÓVENES
CONDUCTAS CRIMINALES EN NIÑOS Y JÓVENES
JosseHO
 
Q144
Q144Q144
Livro 4 semestre
Livro 4 semestreLivro 4 semestre
Livro 4 semestre
Daniel Henrique
 
Presentación Salinas
Presentación SalinasPresentación Salinas
Presentación Salinas
Lucas Orell
 
Barcelona
BarcelonaBarcelona
Barcelona
kluco López
 
Galan garcia
Galan garciaGalan garcia
Galan garcia
Ivett Checani
 
deportes segundo periodo
deportes segundo periododeportes segundo periodo
deportes segundo periodo
Johanna Buitrago
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
kevin_salgado
 
Nordia fagan podcast
Nordia fagan podcastNordia fagan podcast
Nordia fagan podcast
Nordia Fagan
 

Destaque (20)

violencia en el pololeo
violencia en el pololeoviolencia en el pololeo
violencia en el pololeo
 
Brenda carranza
 Brenda carranza Brenda carranza
Brenda carranza
 
Recursos didácticos y nuevas tecnologías carina aguirre. Orientaciones 1997
Recursos didácticos y nuevas tecnologías carina aguirre. Orientaciones 1997Recursos didácticos y nuevas tecnologías carina aguirre. Orientaciones 1997
Recursos didácticos y nuevas tecnologías carina aguirre. Orientaciones 1997
 
Luis mesa arquitectura de los computadores
Luis mesa arquitectura de los computadoresLuis mesa arquitectura de los computadores
Luis mesa arquitectura de los computadores
 
cv update
cv updatecv update
cv update
 
Fsa
FsaFsa
Fsa
 
Catalogo Academico Cfd
Catalogo Academico CfdCatalogo Academico Cfd
Catalogo Academico Cfd
 
Top 8 passenger services agent resume samples
Top 8 passenger services agent resume samplesTop 8 passenger services agent resume samples
Top 8 passenger services agent resume samples
 
Materiales de la computadora
Materiales de la computadoraMateriales de la computadora
Materiales de la computadora
 
CONDUCTAS CRIMINALES EN NIÑOS Y JÓVENES
CONDUCTAS CRIMINALES EN NIÑOS Y JÓVENESCONDUCTAS CRIMINALES EN NIÑOS Y JÓVENES
CONDUCTAS CRIMINALES EN NIÑOS Y JÓVENES
 
Q144
Q144Q144
Q144
 
Livro 4 semestre
Livro 4 semestreLivro 4 semestre
Livro 4 semestre
 
Presentación Salinas
Presentación SalinasPresentación Salinas
Presentación Salinas
 
Barcelona
BarcelonaBarcelona
Barcelona
 
Galan garcia
Galan garciaGalan garcia
Galan garcia
 
217
217217
217
 
X men
X menX men
X men
 
deportes segundo periodo
deportes segundo periododeportes segundo periodo
deportes segundo periodo
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Nordia fagan podcast
Nordia fagan podcastNordia fagan podcast
Nordia fagan podcast
 

Semelhante a Sistemas operativos ,virus

13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus
João Tavares
 
11 francisco rama 12_ines fonseca_virus
11 francisco rama 12_ines fonseca_virus11 francisco rama 12_ines fonseca_virus
11 francisco rama 12_ines fonseca_virus
Inês Fonseca
 
trabalho sobre
trabalho sobretrabalho sobre
trabalho sobre
Anadaniela28
 
trabalho de sistemas operativos
trabalho de sistemas operativostrabalho de sistemas operativos
trabalho de sistemas operativos
Anadaniela28
 
11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c
emantunes12
 
11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c
fabyanakiss
 
20 mariana pereira_19_marco_morais_vírus
20 mariana pereira_19_marco_morais_vírus20 mariana pereira_19_marco_morais_vírus
20 mariana pereira_19_marco_morais_vírus
Mariana Pereira
 
21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus
sequeirarita
 
11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c
fabyanakiss
 
11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c
emantunes12
 
Virus
VirusVirus
vírus
vírusvírus
vírus
Manuel Dias
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
Matheus Buskievicz Todd
 
12_joão_pinheiro_vírus e anti-vírus
12_joão_pinheiro_vírus e anti-vírus12_joão_pinheiro_vírus e anti-vírus
12_joão_pinheiro_vírus e anti-vírus
pihneiro
 
Vírus
VírusVírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
idl8d03
 
Vírus
VírusVírus
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
Adão José Oliveira Elias
 
...
......
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
Verónica Moita
 

Semelhante a Sistemas operativos ,virus (20)

13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus
 
11 francisco rama 12_ines fonseca_virus
11 francisco rama 12_ines fonseca_virus11 francisco rama 12_ines fonseca_virus
11 francisco rama 12_ines fonseca_virus
 
trabalho sobre
trabalho sobretrabalho sobre
trabalho sobre
 
trabalho de sistemas operativos
trabalho de sistemas operativostrabalho de sistemas operativos
trabalho de sistemas operativos
 
11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c
 
11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c
 
20 mariana pereira_19_marco_morais_vírus
20 mariana pereira_19_marco_morais_vírus20 mariana pereira_19_marco_morais_vírus
20 mariana pereira_19_marco_morais_vírus
 
21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus
 
11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c
 
11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c
 
Virus
VirusVirus
Virus
 
vírus
vírusvírus
vírus
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
12_joão_pinheiro_vírus e anti-vírus
12_joão_pinheiro_vírus e anti-vírus12_joão_pinheiro_vírus e anti-vírus
12_joão_pinheiro_vírus e anti-vírus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
 
Vírus
VírusVírus
Vírus
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
...
......
...
 
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
 

Último

História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 

Último (7)

História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 

Sistemas operativos ,virus

  • 1. *Sistemas Operativos *Sistemas Operativos Mais Usados *Caracteristicas *Quais Existem? *Virus *Malwere *Spywere *Hackers *Phreaker *Phishing *AntiVirus Assuntos A Tratar:
  • 2. Sistemas Operativos Um sistema operativo ou sistema operacional ou ainda software de sistema é um ou um conjunto de programas cuja função é gerenciar os recursos do sistema
  • 5. Sistema Operativo Mais Usado Windows 7
  • 6. VƗŘỮŞ Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
  • 7. O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não). Víru de computador, worms, trojan horses (cavalos de tróia) e spywares são considerados malware. Malware
  • 8. Spyware Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.
  • 9. Em informática, hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Hackers Anonymous
  • 10. Phreaker é o nome dado aos hackers de telefonia. (Phone+Freak ou Phreak). É o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Conforme as companhias telefônicas foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade elaborada, que poucos hackers dominam. Phreaker
  • 11. Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. Phishing
  • 12. Anti-Virus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador. Anti-VírusNorton