SlideShare uma empresa Scribd logo
Worm é um programa semelhante aos vírus, com a diferença de este
ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e
infecta outros computadores. Tal infecção pode ocorrer através de
conexões de rede locais, Internet ou anexos de emails. Alguns
worms infectaram centenas de computadores por meio das redes
sociais MySpace e Facebook.
No entanto, alguns worms podem ser usados para coisas úteis, como
a família de worms conhecida como Nachi. Estes programas em
questão fazem a busca e instalação de pacotes do site da Microsoft
para corrigir diversas vulnerabilidades do sistema.
Hoax é uma histórias falsas recebidas por e-mail, sites de relacionamentos e na
Internet em geral, cujo conteúdo, além das conhecidas "correntes", consiste em
apelos dramáticos de cunho sentimental ou religioso; difamação de pessoas e
empresas, supostas campanhas filantrópicas, humanitárias, ou de socorro pessoal;
ou, ainda, avisos sobre falsos vírus cibernéticos que ameaçam contaminar ou
formatar o disco rígido do computador.
Os sinais típicos desses e-mails são, basicamente:
• Sempre chegam por E-Mail;
• Sempre dizem "JAMAIS ABRA (ou LEIA) UM E-MAIL COM O TEXTO
......" ;
• Sempre informam que o vírus causa GRANDES ESTRAGOS - em geral
dizem horrores sobre as conseqüências, físicas, do ataque do mesmo;
• Sempre dizem para você retransmitir tal e-mail para todos os amigos e
conhecidos.

Mais conteúdo relacionado

Mais procurados

O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
mrcelino
 
Virús da internet
Virús da internetVirús da internet
Virús da internet
institutoduartelemos
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
Matheus França
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
Leonor Costa
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
Francisco Araújo
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)
Marta Durão Nunes
 
VíRus InformáTico
VíRus  InformáTicoVíRus  InformáTico
VíRus InformáTico
turmah
 
Malware
MalwareMalware
Malware
txlopez
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
Dália Pereira
 
Trabalho De Tic
Trabalho De TicTrabalho De Tic
Trabalho De Tic
superes
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
lisa198
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
L_10 :)
 
Malwares
MalwaresMalwares
Malwares
JoVilsinski
 
Vírus de computador
Vírus de computadorVírus de computador
Vírus de computador
andremanlima
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
Malwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impactoMalwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impacto
UNIEURO
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
Dália Pereira
 
O que é um vírus informático
O que é um vírus informáticoO que é um vírus informático
O que é um vírus informático
josesolidario
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
areadeprojectospg
 

Mais procurados (19)

O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Virús da internet
Virús da internetVirús da internet
Virús da internet
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)
 
VíRus InformáTico
VíRus  InformáTicoVíRus  InformáTico
VíRus InformáTico
 
Malware
MalwareMalware
Malware
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
Trabalho De Tic
Trabalho De TicTrabalho De Tic
Trabalho De Tic
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
Malwares
MalwaresMalwares
Malwares
 
Vírus de computador
Vírus de computadorVírus de computador
Vírus de computador
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
Malwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impactoMalwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impacto
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
 
O que é um vírus informático
O que é um vírus informáticoO que é um vírus informático
O que é um vírus informático
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
 

Destaque

Vírus
VírusVírus
Vírus
roseconrado
 
Engenharia Reversa de Trojan-Banker_Hack'nRio
Engenharia Reversa de Trojan-Banker_Hack'nRioEngenharia Reversa de Trojan-Banker_Hack'nRio
Engenharia Reversa de Trojan-Banker_Hack'nRio
crimesciberneticos
 
O que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareO que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spyware
Luiz Carlos Fernandes
 
Palestra hoax
Palestra hoaxPalestra hoax
Palestra hoax
Radio Bandeirantes
 
Vírus and trojan horses
Vírus and trojan horsesVírus and trojan horses
Vírus and trojan horses
Netalva - Joel Alvarenga
 
Cavalo de Troia
Cavalo de TroiaCavalo de Troia
Cavalo de Troia
Luis Salema
 
Guerra de Tróia - Prof. Altair Aguilar
Guerra de Tróia  - Prof. Altair AguilarGuerra de Tróia  - Prof. Altair Aguilar
Guerra de Tróia - Prof. Altair Aguilar
Altair Moisés Aguilar
 

Destaque (7)

Vírus
VírusVírus
Vírus
 
Engenharia Reversa de Trojan-Banker_Hack'nRio
Engenharia Reversa de Trojan-Banker_Hack'nRioEngenharia Reversa de Trojan-Banker_Hack'nRio
Engenharia Reversa de Trojan-Banker_Hack'nRio
 
O que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareO que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spyware
 
Palestra hoax
Palestra hoaxPalestra hoax
Palestra hoax
 
Vírus and trojan horses
Vírus and trojan horsesVírus and trojan horses
Vírus and trojan horses
 
Cavalo de Troia
Cavalo de TroiaCavalo de Troia
Cavalo de Troia
 
Guerra de Tróia - Prof. Altair Aguilar
Guerra de Tróia  - Prof. Altair AguilarGuerra de Tróia  - Prof. Altair Aguilar
Guerra de Tróia - Prof. Altair Aguilar
 

Semelhante a Worm e hoax

Vírus, Antivírus e Firewall
Vírus, Antivírus e FirewallVírus, Antivírus e Firewall
Vírus, Antivírus e Firewall
Mariana Brito
 
Trabalho sobre Software malicioso
Trabalho sobre Software maliciosoTrabalho sobre Software malicioso
Trabalho sobre Software malicioso
jhonatan calefi
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
Luiz Mário Pina
 
Virus do computador
Virus do computadorVirus do computador
Virus do computador
areadeprojectospg
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
s3ergiomar
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
AFJR
 
Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02
Alexandro Cardoso Tenorio
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
César Santos
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
filipereira
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
Edson Nascimento dos Santos
 
A.p. vírus
A.p. vírusA.p. vírus
A.p. vírus
ap3bmachado
 
Os vírus mais famosos da história
Os vírus mais famosos da históriaOs vírus mais famosos da história
Os vírus mais famosos da história
Dw Dicas
 
As mais comuns ameaças digitais e métodos de contaminação
As mais comuns ameaças digitais e métodos de contaminaçãoAs mais comuns ameaças digitais e métodos de contaminação
As mais comuns ameaças digitais e métodos de contaminação
Murilo Ianelli
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
Pmpc10
 
Virus
VirusVirus
O Que SãO Worms2
O Que SãO Worms2O Que SãO Worms2
O Que SãO Worms2
Anapaularodrigues09
 
O Que SãO Worms2
O Que SãO Worms2O Que SãO Worms2
O Que SãO Worms2
Anapaularodrigues09
 
Vírus informáticos fabio pestana
Vírus informáticos fabio pestanaVírus informáticos fabio pestana
Vírus informáticos fabio pestana
mesabarsantacruzbispo
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
Antonio Ferreira Sobrinho
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digital
cesarqcastro
 

Semelhante a Worm e hoax (20)

Vírus, Antivírus e Firewall
Vírus, Antivírus e FirewallVírus, Antivírus e Firewall
Vírus, Antivírus e Firewall
 
Trabalho sobre Software malicioso
Trabalho sobre Software maliciosoTrabalho sobre Software malicioso
Trabalho sobre Software malicioso
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Virus do computador
Virus do computadorVirus do computador
Virus do computador
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
A.p. vírus
A.p. vírusA.p. vírus
A.p. vírus
 
Os vírus mais famosos da história
Os vírus mais famosos da históriaOs vírus mais famosos da história
Os vírus mais famosos da história
 
As mais comuns ameaças digitais e métodos de contaminação
As mais comuns ameaças digitais e métodos de contaminaçãoAs mais comuns ameaças digitais e métodos de contaminação
As mais comuns ameaças digitais e métodos de contaminação
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
Virus
VirusVirus
Virus
 
O Que SãO Worms2
O Que SãO Worms2O Que SãO Worms2
O Que SãO Worms2
 
O Que SãO Worms2
O Que SãO Worms2O Que SãO Worms2
O Que SãO Worms2
 
Vírus informáticos fabio pestana
Vírus informáticos fabio pestanaVírus informáticos fabio pestana
Vírus informáticos fabio pestana
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digital
 

Mais de Mario Kleber

Saída e configuração de saída +12v
Saída e configuração de saída +12vSaída e configuração de saída +12v
Saída e configuração de saída +12v
Mario Kleber
 
PFC na fonte de alimentação
PFC na fonte de alimentaçãoPFC na fonte de alimentação
PFC na fonte de alimentação
Mario Kleber
 
Ventilação e bitola do fios
Ventilação e bitola do fiosVentilação e bitola do fios
Ventilação e bitola do fios
Mario Kleber
 
Potencia
PotenciaPotencia
Potencia
Mario Kleber
 
Eficiência
EficiênciaEficiência
Eficiência
Mario Kleber
 
Fontes de alimentação - principios
Fontes de alimentação - principiosFontes de alimentação - principios
Fontes de alimentação - principios
Mario Kleber
 
Servidor dns
Servidor dnsServidor dns
Servidor dns
Mario Kleber
 
Configurando o serviço dhcp no windows server 2012
Configurando o serviço dhcp no windows server 2012Configurando o serviço dhcp no windows server 2012
Configurando o serviço dhcp no windows server 2012
Mario Kleber
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
Mario Kleber
 
Virus de Facebook e Adware
Virus de Facebook e AdwareVirus de Facebook e Adware
Virus de Facebook e Adware
Mario Kleber
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e Screenlogger
Mario Kleber
 
Trojan e Time Bomb
Trojan e Time BombTrojan e Time Bomb
Trojan e Time Bomb
Mario Kleber
 
Cuidados com Eletricidade Estática (ESD)
Cuidados com Eletricidade Estática (ESD)Cuidados com Eletricidade Estática (ESD)
Cuidados com Eletricidade Estática (ESD)
Mario Kleber
 
Importância do Aterramento
Importância do AterramentoImportância do Aterramento
Importância do Aterramento
Mario Kleber
 
Cuidados com a Fonte de Alimentação
Cuidados com a Fonte de AlimentaçãoCuidados com a Fonte de Alimentação
Cuidados com a Fonte de Alimentação
Mario Kleber
 
Instalação de Fonte de Alimentação no Gabinete
Instalação de Fonte de Alimentação no GabineteInstalação de Fonte de Alimentação no Gabinete
Instalação de Fonte de Alimentação no Gabinete
Mario Kleber
 
Manumtençao Preventiva de Fonte de Alimentação
Manumtençao Preventiva de Fonte de AlimentaçãoManumtençao Preventiva de Fonte de Alimentação
Manumtençao Preventiva de Fonte de Alimentação
Mario Kleber
 
Virus Hijacker e I love you
Virus Hijacker e I love youVirus Hijacker e I love you
Virus Hijacker e I love you
Mario Kleber
 
Virus de boot e Time Bomb
Virus de boot e Time BombVirus de boot e Time Bomb
Virus de boot e Time Bomb
Mario Kleber
 
Virus de Macro e Zumbi
Virus de Macro e ZumbiVirus de Macro e Zumbi
Virus de Macro e Zumbi
Mario Kleber
 

Mais de Mario Kleber (20)

Saída e configuração de saída +12v
Saída e configuração de saída +12vSaída e configuração de saída +12v
Saída e configuração de saída +12v
 
PFC na fonte de alimentação
PFC na fonte de alimentaçãoPFC na fonte de alimentação
PFC na fonte de alimentação
 
Ventilação e bitola do fios
Ventilação e bitola do fiosVentilação e bitola do fios
Ventilação e bitola do fios
 
Potencia
PotenciaPotencia
Potencia
 
Eficiência
EficiênciaEficiência
Eficiência
 
Fontes de alimentação - principios
Fontes de alimentação - principiosFontes de alimentação - principios
Fontes de alimentação - principios
 
Servidor dns
Servidor dnsServidor dns
Servidor dns
 
Configurando o serviço dhcp no windows server 2012
Configurando o serviço dhcp no windows server 2012Configurando o serviço dhcp no windows server 2012
Configurando o serviço dhcp no windows server 2012
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
Virus de Facebook e Adware
Virus de Facebook e AdwareVirus de Facebook e Adware
Virus de Facebook e Adware
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e Screenlogger
 
Trojan e Time Bomb
Trojan e Time BombTrojan e Time Bomb
Trojan e Time Bomb
 
Cuidados com Eletricidade Estática (ESD)
Cuidados com Eletricidade Estática (ESD)Cuidados com Eletricidade Estática (ESD)
Cuidados com Eletricidade Estática (ESD)
 
Importância do Aterramento
Importância do AterramentoImportância do Aterramento
Importância do Aterramento
 
Cuidados com a Fonte de Alimentação
Cuidados com a Fonte de AlimentaçãoCuidados com a Fonte de Alimentação
Cuidados com a Fonte de Alimentação
 
Instalação de Fonte de Alimentação no Gabinete
Instalação de Fonte de Alimentação no GabineteInstalação de Fonte de Alimentação no Gabinete
Instalação de Fonte de Alimentação no Gabinete
 
Manumtençao Preventiva de Fonte de Alimentação
Manumtençao Preventiva de Fonte de AlimentaçãoManumtençao Preventiva de Fonte de Alimentação
Manumtençao Preventiva de Fonte de Alimentação
 
Virus Hijacker e I love you
Virus Hijacker e I love youVirus Hijacker e I love you
Virus Hijacker e I love you
 
Virus de boot e Time Bomb
Virus de boot e Time BombVirus de boot e Time Bomb
Virus de boot e Time Bomb
 
Virus de Macro e Zumbi
Virus de Macro e ZumbiVirus de Macro e Zumbi
Virus de Macro e Zumbi
 

Último

TREINAMENTO DE BRIGADA DE INCENDIO BRIGADA CCB 2023.pptx
TREINAMENTO DE BRIGADA DE INCENDIO BRIGADA CCB 2023.pptxTREINAMENTO DE BRIGADA DE INCENDIO BRIGADA CCB 2023.pptx
TREINAMENTO DE BRIGADA DE INCENDIO BRIGADA CCB 2023.pptx
erssstcontato
 
Vivendo a Arquitetura Salesforce - 02.pptx
Vivendo a Arquitetura Salesforce - 02.pptxVivendo a Arquitetura Salesforce - 02.pptx
Vivendo a Arquitetura Salesforce - 02.pptx
Mauricio Alexandre Silva
 
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdfUFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
Manuais Formação
 
Psicologia e Sociologia - Módulo 2 – Sociedade e indivíduo.pptx
Psicologia e Sociologia - Módulo 2 – Sociedade e indivíduo.pptxPsicologia e Sociologia - Módulo 2 – Sociedade e indivíduo.pptx
Psicologia e Sociologia - Módulo 2 – Sociedade e indivíduo.pptx
TiagoLouro8
 
-Rudolf-Laban-e-a-teoria-do-movimento.ppt
-Rudolf-Laban-e-a-teoria-do-movimento.ppt-Rudolf-Laban-e-a-teoria-do-movimento.ppt
-Rudolf-Laban-e-a-teoria-do-movimento.ppt
fagnerlopes11
 
UFCD_6580_Cuidados na saúde a populações mais vulneráveis_índice.pdf
UFCD_6580_Cuidados na saúde a populações mais vulneráveis_índice.pdfUFCD_6580_Cuidados na saúde a populações mais vulneráveis_índice.pdf
UFCD_6580_Cuidados na saúde a populações mais vulneráveis_índice.pdf
Manuais Formação
 
Pedagogia universitária em ciência e tecnologia
Pedagogia universitária em ciência e tecnologiaPedagogia universitária em ciência e tecnologia
Pedagogia universitária em ciência e tecnologia
Nertan Dias
 
Aula Aberta_Avaliação Digital no ensino basico e secundário.pdf
Aula Aberta_Avaliação Digital no ensino basico e secundário.pdfAula Aberta_Avaliação Digital no ensino basico e secundário.pdf
Aula Aberta_Avaliação Digital no ensino basico e secundário.pdf
Marília Pacheco
 
Aula 02 - Introducao a Algoritmos.pptx.pdf
Aula 02 - Introducao a Algoritmos.pptx.pdfAula 02 - Introducao a Algoritmos.pptx.pdf
Aula 02 - Introducao a Algoritmos.pptx.pdf
AntonioAngeloNeves
 
REGULAMENTO DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...
REGULAMENTO  DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...REGULAMENTO  DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...
REGULAMENTO DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...
Eró Cunha
 
A festa junina é uma tradicional festividade popular que acontece durante o m...
A festa junina é uma tradicional festividade popular que acontece durante o m...A festa junina é uma tradicional festividade popular que acontece durante o m...
A festa junina é uma tradicional festividade popular que acontece durante o m...
ANDRÉA FERREIRA
 
Planejamento BNCC - 4 ANO -TRIMESTRAL - ENSINO FUNDAMENTAL
Planejamento BNCC - 4 ANO -TRIMESTRAL - ENSINO FUNDAMENTALPlanejamento BNCC - 4 ANO -TRIMESTRAL - ENSINO FUNDAMENTAL
Planejamento BNCC - 4 ANO -TRIMESTRAL - ENSINO FUNDAMENTAL
katbrochier1
 
planejamento maternal 2 atualizado.pdf e
planejamento maternal 2 atualizado.pdf eplanejamento maternal 2 atualizado.pdf e
planejamento maternal 2 atualizado.pdf e
HelenStefany
 
PALAVRA SECRETA - ALFABETIZAÇÃO- REFORÇO
PALAVRA SECRETA - ALFABETIZAÇÃO- REFORÇOPALAVRA SECRETA - ALFABETIZAÇÃO- REFORÇO
PALAVRA SECRETA - ALFABETIZAÇÃO- REFORÇO
ARIADNEMARTINSDACRUZ
 
FUNCAO EQUAÇÃO DO 2° GRAU SLIDES AULA 1.ppt
FUNCAO EQUAÇÃO DO 2° GRAU SLIDES AULA 1.pptFUNCAO EQUAÇÃO DO 2° GRAU SLIDES AULA 1.ppt
FUNCAO EQUAÇÃO DO 2° GRAU SLIDES AULA 1.ppt
MarceloMonteiro213738
 
filosofia e Direito- É a teoria que explica como a sociedade se organizou co...
filosofia e Direito- É a teoria que explica como a sociedade se organizou  co...filosofia e Direito- É a teoria que explica como a sociedade se organizou  co...
filosofia e Direito- É a teoria que explica como a sociedade se organizou co...
SidneySilva523387
 
Aula de fundamentos de Programação Orientada a Objeto na linguagem de program...
Aula de fundamentos de Programação Orientada a Objeto na linguagem de program...Aula de fundamentos de Programação Orientada a Objeto na linguagem de program...
Aula de fundamentos de Programação Orientada a Objeto na linguagem de program...
samucajaime015
 
Loteria - Adição, subtração, multiplicação e divisão.
Loteria - Adição,  subtração,  multiplicação e divisão.Loteria - Adição,  subtração,  multiplicação e divisão.
Loteria - Adição, subtração, multiplicação e divisão.
Mary Alvarenga
 
AUTISMO LEGAL - DIREITOS DOS AUTISTAS- LEGISLAÇÃO
AUTISMO LEGAL - DIREITOS DOS AUTISTAS- LEGISLAÇÃOAUTISMO LEGAL - DIREITOS DOS AUTISTAS- LEGISLAÇÃO
AUTISMO LEGAL - DIREITOS DOS AUTISTAS- LEGISLAÇÃO
FernandaOliveira758273
 
UFCD_7211_Os sistemas do corpo humano_ imunitário, circulatório, respiratório...
UFCD_7211_Os sistemas do corpo humano_ imunitário, circulatório, respiratório...UFCD_7211_Os sistemas do corpo humano_ imunitário, circulatório, respiratório...
UFCD_7211_Os sistemas do corpo humano_ imunitário, circulatório, respiratório...
Manuais Formação
 

Último (20)

TREINAMENTO DE BRIGADA DE INCENDIO BRIGADA CCB 2023.pptx
TREINAMENTO DE BRIGADA DE INCENDIO BRIGADA CCB 2023.pptxTREINAMENTO DE BRIGADA DE INCENDIO BRIGADA CCB 2023.pptx
TREINAMENTO DE BRIGADA DE INCENDIO BRIGADA CCB 2023.pptx
 
Vivendo a Arquitetura Salesforce - 02.pptx
Vivendo a Arquitetura Salesforce - 02.pptxVivendo a Arquitetura Salesforce - 02.pptx
Vivendo a Arquitetura Salesforce - 02.pptx
 
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdfUFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
 
Psicologia e Sociologia - Módulo 2 – Sociedade e indivíduo.pptx
Psicologia e Sociologia - Módulo 2 – Sociedade e indivíduo.pptxPsicologia e Sociologia - Módulo 2 – Sociedade e indivíduo.pptx
Psicologia e Sociologia - Módulo 2 – Sociedade e indivíduo.pptx
 
-Rudolf-Laban-e-a-teoria-do-movimento.ppt
-Rudolf-Laban-e-a-teoria-do-movimento.ppt-Rudolf-Laban-e-a-teoria-do-movimento.ppt
-Rudolf-Laban-e-a-teoria-do-movimento.ppt
 
UFCD_6580_Cuidados na saúde a populações mais vulneráveis_índice.pdf
UFCD_6580_Cuidados na saúde a populações mais vulneráveis_índice.pdfUFCD_6580_Cuidados na saúde a populações mais vulneráveis_índice.pdf
UFCD_6580_Cuidados na saúde a populações mais vulneráveis_índice.pdf
 
Pedagogia universitária em ciência e tecnologia
Pedagogia universitária em ciência e tecnologiaPedagogia universitária em ciência e tecnologia
Pedagogia universitária em ciência e tecnologia
 
Aula Aberta_Avaliação Digital no ensino basico e secundário.pdf
Aula Aberta_Avaliação Digital no ensino basico e secundário.pdfAula Aberta_Avaliação Digital no ensino basico e secundário.pdf
Aula Aberta_Avaliação Digital no ensino basico e secundário.pdf
 
Aula 02 - Introducao a Algoritmos.pptx.pdf
Aula 02 - Introducao a Algoritmos.pptx.pdfAula 02 - Introducao a Algoritmos.pptx.pdf
Aula 02 - Introducao a Algoritmos.pptx.pdf
 
REGULAMENTO DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...
REGULAMENTO  DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...REGULAMENTO  DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...
REGULAMENTO DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...
 
A festa junina é uma tradicional festividade popular que acontece durante o m...
A festa junina é uma tradicional festividade popular que acontece durante o m...A festa junina é uma tradicional festividade popular que acontece durante o m...
A festa junina é uma tradicional festividade popular que acontece durante o m...
 
Planejamento BNCC - 4 ANO -TRIMESTRAL - ENSINO FUNDAMENTAL
Planejamento BNCC - 4 ANO -TRIMESTRAL - ENSINO FUNDAMENTALPlanejamento BNCC - 4 ANO -TRIMESTRAL - ENSINO FUNDAMENTAL
Planejamento BNCC - 4 ANO -TRIMESTRAL - ENSINO FUNDAMENTAL
 
planejamento maternal 2 atualizado.pdf e
planejamento maternal 2 atualizado.pdf eplanejamento maternal 2 atualizado.pdf e
planejamento maternal 2 atualizado.pdf e
 
PALAVRA SECRETA - ALFABETIZAÇÃO- REFORÇO
PALAVRA SECRETA - ALFABETIZAÇÃO- REFORÇOPALAVRA SECRETA - ALFABETIZAÇÃO- REFORÇO
PALAVRA SECRETA - ALFABETIZAÇÃO- REFORÇO
 
FUNCAO EQUAÇÃO DO 2° GRAU SLIDES AULA 1.ppt
FUNCAO EQUAÇÃO DO 2° GRAU SLIDES AULA 1.pptFUNCAO EQUAÇÃO DO 2° GRAU SLIDES AULA 1.ppt
FUNCAO EQUAÇÃO DO 2° GRAU SLIDES AULA 1.ppt
 
filosofia e Direito- É a teoria que explica como a sociedade se organizou co...
filosofia e Direito- É a teoria que explica como a sociedade se organizou  co...filosofia e Direito- É a teoria que explica como a sociedade se organizou  co...
filosofia e Direito- É a teoria que explica como a sociedade se organizou co...
 
Aula de fundamentos de Programação Orientada a Objeto na linguagem de program...
Aula de fundamentos de Programação Orientada a Objeto na linguagem de program...Aula de fundamentos de Programação Orientada a Objeto na linguagem de program...
Aula de fundamentos de Programação Orientada a Objeto na linguagem de program...
 
Loteria - Adição, subtração, multiplicação e divisão.
Loteria - Adição,  subtração,  multiplicação e divisão.Loteria - Adição,  subtração,  multiplicação e divisão.
Loteria - Adição, subtração, multiplicação e divisão.
 
AUTISMO LEGAL - DIREITOS DOS AUTISTAS- LEGISLAÇÃO
AUTISMO LEGAL - DIREITOS DOS AUTISTAS- LEGISLAÇÃOAUTISMO LEGAL - DIREITOS DOS AUTISTAS- LEGISLAÇÃO
AUTISMO LEGAL - DIREITOS DOS AUTISTAS- LEGISLAÇÃO
 
UFCD_7211_Os sistemas do corpo humano_ imunitário, circulatório, respiratório...
UFCD_7211_Os sistemas do corpo humano_ imunitário, circulatório, respiratório...UFCD_7211_Os sistemas do corpo humano_ imunitário, circulatório, respiratório...
UFCD_7211_Os sistemas do corpo humano_ imunitário, circulatório, respiratório...
 

Worm e hoax

  • 1. Worm é um programa semelhante aos vírus, com a diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails. Alguns worms infectaram centenas de computadores por meio das redes sociais MySpace e Facebook. No entanto, alguns worms podem ser usados para coisas úteis, como a família de worms conhecida como Nachi. Estes programas em questão fazem a busca e instalação de pacotes do site da Microsoft para corrigir diversas vulnerabilidades do sistema.
  • 2. Hoax é uma histórias falsas recebidas por e-mail, sites de relacionamentos e na Internet em geral, cujo conteúdo, além das conhecidas "correntes", consiste em apelos dramáticos de cunho sentimental ou religioso; difamação de pessoas e empresas, supostas campanhas filantrópicas, humanitárias, ou de socorro pessoal; ou, ainda, avisos sobre falsos vírus cibernéticos que ameaçam contaminar ou formatar o disco rígido do computador. Os sinais típicos desses e-mails são, basicamente: • Sempre chegam por E-Mail; • Sempre dizem "JAMAIS ABRA (ou LEIA) UM E-MAIL COM O TEXTO ......" ; • Sempre informam que o vírus causa GRANDES ESTRAGOS - em geral dizem horrores sobre as conseqüências, físicas, do ataque do mesmo; • Sempre dizem para você retransmitir tal e-mail para todos os amigos e conhecidos.