SlideShare uma empresa Scribd logo
VÍRUS E ANTIVÍRUS
O que são vírus e como se podem combater.
INTRODUÇÃO
 Todos os dias, ao navegarmos na Internet estamos sujeitos a vírus
informáticos que tentam instalar-se no disco rígido do nosso
computador e fazer modificações no sistema, podendo assim os
vírus roubar dados pessoais localizados no disco rígido aos
utilizadores assim como danificar o computador tornando-o
inutilizável.
VÍRUS
 Um vírus de computador é um programa malicioso que infecta o
sistema, faz cópias de si mesmo e tenta espalhar-se para outros
computadores, de diversas maneiras.
 Os vírus são mais comummente espalhados por anexos em
mensagens de email ou em mensagens instantâneas.
 Os vírus informáticos são cada vez mais um problema no nosso
dia-a-dia pois são muito frequentes .
OS PRIMEIROSVÍRUS
 Em 1983, Len Eidelmen demonstrou um seminário sobre
segurança computacional, um programa auto–replicante num
sistemaVAX11/750. O primeiro vírus para computador nasceu em
1986 e chamava-se Brain, era da classe dosVírus de Boot , ou
seja, danificava o sector de inicialização do disco rígido. A sua
forma de propagação era através de uma disquete contaminada.
OS PRIMEIROSVÍRUS
 Em 1989, aparece o vírus DarkAvenger, o qual vem contaminar
rapidamente os computadores, mas o estrago é bem
lento, permitindo que o vírus passe despercebido.
 Em 1992, o Michelangelo, o primeiro vírus a aparecer na média. É
programado para sobre gravar partes das unidades de disco rígido
criando pastas e arquivos com conteúdos .
OS PRIMEIROSVÍRUS
 Em 1995, surge o vírus Concept, o primeiro vírus de macro. Este
espalha-se facilmente, pois replicam-se através do sector de
boot, espalhando por todos os arquivos executáveis. Em 2000, o
vírus LoveLetter, varre a Europa e os Estados Unidos em seis horas.
Infecta cerca de 2,5 a 3 milhões de computadores e causou danos
estimados em 8,7 biliões de dólares.
TIPOS DEVÍRUS
 Existem os seguintes tipos de vírus:
 Cavalos de tróia
 Worms
 Hijackers
 Keyloggers
 Spywares
 Vírus de Boot
 Time Bomb
CAVALOS-DE-TRÓIA
 Cavalos-de-tróia (trojans) são um tipo de vírus
que, basicamente, permitem acesso remoto ao computador após a
infecção.
 Os cavalos-de-tróia podem ter outras funcionalidades, como
captura de dados do usuário e execução de instruções presentes
em scripts.
WORMS
 Os Worms ("vermes") podem ser interpretados como um tipo de
vírus mais inteligente.
 A principal diferença entre eles está na forma de propagação: os
worms podem propagar-se rapidamente para outros
computadores, seja pela Internet, seja por meio de uma rede local.
Geralmente, a contaminação ocorre de maneira discreta e o
usuário só nota o problema quando o computador apresenta
alguma anormalidade.
HIJACKERS
 Hijackers são programas ou scripts que "sequestram" navegadores
de Internet, principalmente o Internet Explorer. Quando isso
ocorre, o hijacker altera a página inicial do browser e impede o
usuário de mudá-la.
KEYLOGGERS
 Os keyloggers são pequenos aplicativos que podem vir embutidos
em vírus, spywares ou softwares suspeitos, destinados a capturar
tudo o que é digitado no teclado. O objectivo principal, nestes
casos, é capturar as passwords dos utilizadores.
VÍRUS DE BOOT ETIME BOMB
 Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta
a partição de inicialização do sistema operacional. Assim, ele é
activado quando o computador é ligado e o sistema operacional é
carregado.
 Os vírus do tipo "bomba - relógio" são programados para se
activarem em determinados momentos, definidos pelo seu
criador, desligando o computador infectado.
SPYWARES
 Os Spywares e os keyloggers podem ser identificados por
programas anti-spywares. Porém, algumas destas pragas são tão
perigosas que alguns antivírus podem ser preparados para
identificá-las, como se fossem vírus.
MALWARE
 Vírus de computador, worms, trojan horses (cavalos de tróia) e
spywares são considerados malware.Também pode ser
considerada malware uma aplicação legal que por uma falha de
programação (intencional ou não) execute funções que se
enquadrem na definição supra citada.
MALWARE
 O termo malware é proveniente do inglês malicious software; é um
software destinado a se infiltrar em um sistema de computador
alheio de forma ilícita, com o intuito de causar alguns danos,
alterações ou roubo de informações (confidenciais ou não).
HACKERS
 Hacker é um indivíduo que se
dedica, com intensidade incomum, a
conhecer e modificar os aspectos
mais internos
de dispositivos, programas e redes de
computadores.
HACKERS
 Um hacker consegue obter soluções e
efeitos extraordinários, que
extrapolam os limites do
funcionamento "normal" dos sistemas
como previstos pelos seus criadores;
incluindo, por exemplo, contornar as
barreiras que supostamente deveriam
impedir o controle de certos sistemas
e acesso a certos dados.
PHZEAKER
 Phreaker é o nome dado aos hackers de telefonia. (Phone+Freak ou Phreak).
 É o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os phreakers
empregavam gravadores de fita e outros dispositivos para produzir sinais de
controle e enganar o sistema de telefonia. Conforme as companhias telefônicas
foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o
phreaking é uma atividade elaborada, que poucos hackers dominam.
PHISHING
 Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca,
é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados
pessoais de diversos tipos; senhas, dados financeiros como número de cartões de
crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar
por uma pessoa ou empresa confiável enviando uma comunicação eletrônica
oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem
instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma
tentativa de um fraudador tentar "pescar" informações pessoais de usuários
desavisados ou inexperientes.
PHISHING
 O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa
confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias
maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros.
Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar"
informações pessoais de usuários desavisados ou inexperientes.
ANTI-VÍRUS
 Para proteger o nosso computador é preciso um sistema que detecte e elimine eficazmente
todos os malwares que queiram penetrá-lo e danificá-lo. Para isso é necessário possuir um bom
antivírus, tais como:
 Bitdefender
 Kaspersky
 Avast!
 GData
 Norton
 AVG
 Eset
 McAfee
ANTI-VÍRUS
 Existem vários tipos de antivírus: antivírus que protegem a
identidade enquanto estamos online, antivírus que apenas
localizam os vírus existentes no computador e antivírus com
proteção total, com mais funções como por exemplo, a proteção
em redes sociais.
 O melhor antivírus gratuito é o avast!.
 Os melhores antivírus de proteção de internet são o
Kaspersky, Bitdefender,GData e Eset.
FIREWALL
 Uma firewall (em português: Parede de fogo) é um dispositivo de uma rede de
computadores que tem por objetivo aplicar uma política de segurança a um
determinado ponto da rede. O firewall pode ser do tipo filtros de
pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a
redesTCP/IP.
ANTI-VÍRUS
 A seguir apresenta-se um estudo
realizado pela AV Companies sobre a
seleção dos melhores antivírus pagos
com proteção internet.
Virus e antivirus

Mais conteúdo relacionado

Mais procurados

Periféricos - Curso de Informática
Periféricos - Curso de InformáticaPeriféricos - Curso de Informática
Periféricos - Curso de Informática
Leandro Martins
 
Aula02 - Componentes de um Computador
Aula02 - Componentes de um ComputadorAula02 - Componentes de um Computador
Aula02 - Componentes de um Computador
Suzana Viana Mota
 
Internet
InternetInternet
Material aula informática básica
Material aula informática básicaMaterial aula informática básica
Material aula informática básica
Carlos Melo
 
Hardware
HardwareHardware
Hardware
leiladb
 
periféricos de entrada, saída e mistos
periféricos de entrada, saída e mistosperiféricos de entrada, saída e mistos
periféricos de entrada, saída e mistos
Raquel Guimaraes
 
Curso de Informatica Básica - Noções básicas de um computador
Curso de Informatica Básica - Noções básicas de um computadorCurso de Informatica Básica - Noções básicas de um computador
Curso de Informatica Básica - Noções básicas de um computador
Perondi15
 
Aula I - Introdução ao Windows
Aula I - Introdução ao WindowsAula I - Introdução ao Windows
Aula I - Introdução ao Windows
Jéssica Amaral
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
vini_campos
 
Resumo básico de introdução à informática
Resumo básico de introdução à informáticaResumo básico de introdução à informática
Resumo básico de introdução à informática
Daiana de Ávila
 
Dispositivos de entrada e saída
Dispositivos de entrada e saídaDispositivos de entrada e saída
Dispositivos de entrada e saída
Bruna Ribeiro Vieira
 
Informática Básica - Aula 03 - Hardware
Informática Básica - Aula 03 - HardwareInformática Básica - Aula 03 - Hardware
Informática Básica - Aula 03 - Hardware
Joeldson Costa Damasceno
 
Aula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - WindowsAula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - Windows
LucasMansueto
 
Sistema windows 10
Sistema windows 10Sistema windows 10
Sistema windows 10
Arlindo Correia
 
TIC - Conceitos Básicos
TIC - Conceitos BásicosTIC - Conceitos Básicos
TIC - Conceitos Básicos
Antonio Semedo
 
Informática básica-supera-cursos
Informática básica-supera-cursosInformática básica-supera-cursos
Informática básica-supera-cursos
Carlos Rodrigo de Araujo
 
Introdução a Informática
Introdução a InformáticaIntrodução a Informática
Introdução a Informática
Daniel Brandão
 
Tutorial de Microsoft Office Word
Tutorial de Microsoft Office WordTutorial de Microsoft Office Word
Tutorial de Microsoft Office Word
Carl Edwin Antonio Nascimento
 
Aula 05 - Como funciona o Computador
Aula 05 - Como funciona o ComputadorAula 05 - Como funciona o Computador
Aula 05 - Como funciona o Computador
Suzana Viana Mota
 
EXCEL 2019
EXCEL 2019EXCEL 2019
EXCEL 2019
Bruno480365
 

Mais procurados (20)

Periféricos - Curso de Informática
Periféricos - Curso de InformáticaPeriféricos - Curso de Informática
Periféricos - Curso de Informática
 
Aula02 - Componentes de um Computador
Aula02 - Componentes de um ComputadorAula02 - Componentes de um Computador
Aula02 - Componentes de um Computador
 
Internet
InternetInternet
Internet
 
Material aula informática básica
Material aula informática básicaMaterial aula informática básica
Material aula informática básica
 
Hardware
HardwareHardware
Hardware
 
periféricos de entrada, saída e mistos
periféricos de entrada, saída e mistosperiféricos de entrada, saída e mistos
periféricos de entrada, saída e mistos
 
Curso de Informatica Básica - Noções básicas de um computador
Curso de Informatica Básica - Noções básicas de um computadorCurso de Informatica Básica - Noções básicas de um computador
Curso de Informatica Básica - Noções básicas de um computador
 
Aula I - Introdução ao Windows
Aula I - Introdução ao WindowsAula I - Introdução ao Windows
Aula I - Introdução ao Windows
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
Resumo básico de introdução à informática
Resumo básico de introdução à informáticaResumo básico de introdução à informática
Resumo básico de introdução à informática
 
Dispositivos de entrada e saída
Dispositivos de entrada e saídaDispositivos de entrada e saída
Dispositivos de entrada e saída
 
Informática Básica - Aula 03 - Hardware
Informática Básica - Aula 03 - HardwareInformática Básica - Aula 03 - Hardware
Informática Básica - Aula 03 - Hardware
 
Aula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - WindowsAula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - Windows
 
Sistema windows 10
Sistema windows 10Sistema windows 10
Sistema windows 10
 
TIC - Conceitos Básicos
TIC - Conceitos BásicosTIC - Conceitos Básicos
TIC - Conceitos Básicos
 
Informática básica-supera-cursos
Informática básica-supera-cursosInformática básica-supera-cursos
Informática básica-supera-cursos
 
Introdução a Informática
Introdução a InformáticaIntrodução a Informática
Introdução a Informática
 
Tutorial de Microsoft Office Word
Tutorial de Microsoft Office WordTutorial de Microsoft Office Word
Tutorial de Microsoft Office Word
 
Aula 05 - Como funciona o Computador
Aula 05 - Como funciona o ComputadorAula 05 - Como funciona o Computador
Aula 05 - Como funciona o Computador
 
EXCEL 2019
EXCEL 2019EXCEL 2019
EXCEL 2019
 

Semelhante a Virus e antivirus

Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
Adão José Oliveira Elias
 
Vírus
VírusVírus
Vírus
VírusVírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
julianasimoes2000
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
idl8d03
 
Vírus
VírusVírus
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
Edson Nascimento dos Santos
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
Djalda Muniz
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
Antonio Ferreira Sobrinho
 
Aprenda as diferenças entre vírus
Aprenda as diferenças entre vírusAprenda as diferenças entre vírus
Aprenda as diferenças entre vírus
Domingos Lucio Cancela
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
bestthefour
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
bestthefour
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
Dália Pereira
 
Vírus
VírusVírus
Vírus
andrearede
 
5 andré arede_6_andriy_oliveira_vírus
5 andré arede_6_andriy_oliveira_vírus5 andré arede_6_andriy_oliveira_vírus
5 andré arede_6_andriy_oliveira_vírus
andriyoliveira
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digital
cesarqcastro
 
Virus
VirusVirus
Vírus
VírusVírus
Vírus
roseconrado
 
A.p. vírus
A.p. vírusA.p. vírus
A.p. vírus
ap3bmachado
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
Matheus Buskievicz Todd
 

Semelhante a Virus e antivirus (20)

Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
 
Vírus
VírusVírus
Vírus
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
Aprenda as diferenças entre vírus
Aprenda as diferenças entre vírusAprenda as diferenças entre vírus
Aprenda as diferenças entre vírus
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
Vírus
VírusVírus
Vírus
 
5 andré arede_6_andriy_oliveira_vírus
5 andré arede_6_andriy_oliveira_vírus5 andré arede_6_andriy_oliveira_vírus
5 andré arede_6_andriy_oliveira_vírus
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digital
 
Virus
VirusVirus
Virus
 
Vírus
VírusVírus
Vírus
 
A.p. vírus
A.p. vírusA.p. vírus
A.p. vírus
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 

Último

O que é um Ménage a Trois Contemporâneo .pdf
O que é um Ménage a Trois Contemporâneo .pdfO que é um Ménage a Trois Contemporâneo .pdf
O que é um Ménage a Trois Contemporâneo .pdf
Pastor Robson Colaço
 
Introdução à Sociologia: caça-palavras na escola
Introdução à Sociologia: caça-palavras na escolaIntrodução à Sociologia: caça-palavras na escola
Introdução à Sociologia: caça-palavras na escola
Professor Belinaso
 
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
Biblioteca UCS
 
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptxSlides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - AlfabetinhoAtividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
MateusTavares54
 
Rimas, Luís Vaz de Camões. pptx
Rimas, Luís Vaz de Camões.          pptxRimas, Luís Vaz de Camões.          pptx
Rimas, Luís Vaz de Camões. pptx
TomasSousa7
 
Testes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdfTestes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdf
lveiga112
 
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
YeniferGarcia36
 
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptxTreinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
MarcosPaulo777883
 
Famílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do AssaréFamílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do Assaré
profesfrancleite
 
Leis de Mendel - as ervilhas e a maneira simples de entender.ppt
Leis de Mendel - as ervilhas e a maneira simples de entender.pptLeis de Mendel - as ervilhas e a maneira simples de entender.ppt
Leis de Mendel - as ervilhas e a maneira simples de entender.ppt
PatriciaZanoli
 
CRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdf
CRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdfCRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdf
CRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdf
soaresdesouzaamanda8
 
759-fortaleza-resultado-definitivo-prova-objetiva-2024-05-28.pdf
759-fortaleza-resultado-definitivo-prova-objetiva-2024-05-28.pdf759-fortaleza-resultado-definitivo-prova-objetiva-2024-05-28.pdf
759-fortaleza-resultado-definitivo-prova-objetiva-2024-05-28.pdf
MessiasMarianoG
 
Leonardo da Vinci .pptx
Leonardo da Vinci                  .pptxLeonardo da Vinci                  .pptx
Leonardo da Vinci .pptx
TomasSousa7
 
Funções e Progressões - Livro completo prisma
Funções e Progressões - Livro completo prismaFunções e Progressões - Livro completo prisma
Funções e Progressões - Livro completo prisma
djincognito
 
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdfA QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
AurelianoFerreirades2
 
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
AntnioManuelAgdoma
 
Aula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sonsAula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sons
Érika Rufo
 
Redação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptxRedação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptx
DECIOMAURINARAMOS
 
Fernão Lopes. pptx
Fernão Lopes.                       pptxFernão Lopes.                       pptx
Fernão Lopes. pptx
TomasSousa7
 

Último (20)

O que é um Ménage a Trois Contemporâneo .pdf
O que é um Ménage a Trois Contemporâneo .pdfO que é um Ménage a Trois Contemporâneo .pdf
O que é um Ménage a Trois Contemporâneo .pdf
 
Introdução à Sociologia: caça-palavras na escola
Introdução à Sociologia: caça-palavras na escolaIntrodução à Sociologia: caça-palavras na escola
Introdução à Sociologia: caça-palavras na escola
 
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
 
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptxSlides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
 
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - AlfabetinhoAtividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
 
Rimas, Luís Vaz de Camões. pptx
Rimas, Luís Vaz de Camões.          pptxRimas, Luís Vaz de Camões.          pptx
Rimas, Luís Vaz de Camões. pptx
 
Testes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdfTestes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdf
 
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
 
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptxTreinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
 
Famílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do AssaréFamílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do Assaré
 
Leis de Mendel - as ervilhas e a maneira simples de entender.ppt
Leis de Mendel - as ervilhas e a maneira simples de entender.pptLeis de Mendel - as ervilhas e a maneira simples de entender.ppt
Leis de Mendel - as ervilhas e a maneira simples de entender.ppt
 
CRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdf
CRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdfCRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdf
CRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdf
 
759-fortaleza-resultado-definitivo-prova-objetiva-2024-05-28.pdf
759-fortaleza-resultado-definitivo-prova-objetiva-2024-05-28.pdf759-fortaleza-resultado-definitivo-prova-objetiva-2024-05-28.pdf
759-fortaleza-resultado-definitivo-prova-objetiva-2024-05-28.pdf
 
Leonardo da Vinci .pptx
Leonardo da Vinci                  .pptxLeonardo da Vinci                  .pptx
Leonardo da Vinci .pptx
 
Funções e Progressões - Livro completo prisma
Funções e Progressões - Livro completo prismaFunções e Progressões - Livro completo prisma
Funções e Progressões - Livro completo prisma
 
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdfA QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
 
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
 
Aula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sonsAula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sons
 
Redação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptxRedação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptx
 
Fernão Lopes. pptx
Fernão Lopes.                       pptxFernão Lopes.                       pptx
Fernão Lopes. pptx
 

Virus e antivirus

  • 1. VÍRUS E ANTIVÍRUS O que são vírus e como se podem combater.
  • 2. INTRODUÇÃO  Todos os dias, ao navegarmos na Internet estamos sujeitos a vírus informáticos que tentam instalar-se no disco rígido do nosso computador e fazer modificações no sistema, podendo assim os vírus roubar dados pessoais localizados no disco rígido aos utilizadores assim como danificar o computador tornando-o inutilizável.
  • 3. VÍRUS  Um vírus de computador é um programa malicioso que infecta o sistema, faz cópias de si mesmo e tenta espalhar-se para outros computadores, de diversas maneiras.  Os vírus são mais comummente espalhados por anexos em mensagens de email ou em mensagens instantâneas.  Os vírus informáticos são cada vez mais um problema no nosso dia-a-dia pois são muito frequentes .
  • 4. OS PRIMEIROSVÍRUS  Em 1983, Len Eidelmen demonstrou um seminário sobre segurança computacional, um programa auto–replicante num sistemaVAX11/750. O primeiro vírus para computador nasceu em 1986 e chamava-se Brain, era da classe dosVírus de Boot , ou seja, danificava o sector de inicialização do disco rígido. A sua forma de propagação era através de uma disquete contaminada.
  • 5. OS PRIMEIROSVÍRUS  Em 1989, aparece o vírus DarkAvenger, o qual vem contaminar rapidamente os computadores, mas o estrago é bem lento, permitindo que o vírus passe despercebido.  Em 1992, o Michelangelo, o primeiro vírus a aparecer na média. É programado para sobre gravar partes das unidades de disco rígido criando pastas e arquivos com conteúdos .
  • 6. OS PRIMEIROSVÍRUS  Em 1995, surge o vírus Concept, o primeiro vírus de macro. Este espalha-se facilmente, pois replicam-se através do sector de boot, espalhando por todos os arquivos executáveis. Em 2000, o vírus LoveLetter, varre a Europa e os Estados Unidos em seis horas. Infecta cerca de 2,5 a 3 milhões de computadores e causou danos estimados em 8,7 biliões de dólares.
  • 7. TIPOS DEVÍRUS  Existem os seguintes tipos de vírus:  Cavalos de tróia  Worms  Hijackers  Keyloggers  Spywares  Vírus de Boot  Time Bomb
  • 8. CAVALOS-DE-TRÓIA  Cavalos-de-tróia (trojans) são um tipo de vírus que, basicamente, permitem acesso remoto ao computador após a infecção.  Os cavalos-de-tróia podem ter outras funcionalidades, como captura de dados do usuário e execução de instruções presentes em scripts.
  • 9. WORMS  Os Worms ("vermes") podem ser interpretados como um tipo de vírus mais inteligente.  A principal diferença entre eles está na forma de propagação: os worms podem propagar-se rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador apresenta alguma anormalidade.
  • 10. HIJACKERS  Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la.
  • 11. KEYLOGGERS  Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado. O objectivo principal, nestes casos, é capturar as passwords dos utilizadores.
  • 12. VÍRUS DE BOOT ETIME BOMB  Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema operacional. Assim, ele é activado quando o computador é ligado e o sistema operacional é carregado.  Os vírus do tipo "bomba - relógio" são programados para se activarem em determinados momentos, definidos pelo seu criador, desligando o computador infectado.
  • 13. SPYWARES  Os Spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas destas pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-las, como se fossem vírus.
  • 14. MALWARE  Vírus de computador, worms, trojan horses (cavalos de tróia) e spywares são considerados malware.Também pode ser considerada malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.
  • 15. MALWARE  O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não).
  • 16. HACKERS  Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores.
  • 17. HACKERS  Um hacker consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.
  • 18. PHZEAKER  Phreaker é o nome dado aos hackers de telefonia. (Phone+Freak ou Phreak).  É o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Conforme as companhias telefônicas foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade elaborada, que poucos hackers dominam.
  • 19. PHISHING  Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.
  • 20. PHISHING  O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.
  • 21. ANTI-VÍRUS  Para proteger o nosso computador é preciso um sistema que detecte e elimine eficazmente todos os malwares que queiram penetrá-lo e danificá-lo. Para isso é necessário possuir um bom antivírus, tais como:  Bitdefender  Kaspersky  Avast!  GData  Norton  AVG  Eset  McAfee
  • 22. ANTI-VÍRUS  Existem vários tipos de antivírus: antivírus que protegem a identidade enquanto estamos online, antivírus que apenas localizam os vírus existentes no computador e antivírus com proteção total, com mais funções como por exemplo, a proteção em redes sociais.  O melhor antivírus gratuito é o avast!.  Os melhores antivírus de proteção de internet são o Kaspersky, Bitdefender,GData e Eset.
  • 23. FIREWALL  Uma firewall (em português: Parede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redesTCP/IP.
  • 24. ANTI-VÍRUS  A seguir apresenta-se um estudo realizado pela AV Companies sobre a seleção dos melhores antivírus pagos com proteção internet.