SlideShare ist ein Scribd-Unternehmen logo
1 von 40
Downloaden Sie, um offline zu lesen
Vírusde Computador 
Equipe: Alan, Fatinhae DirailtonINSTITUTOFEDERALDEEDUCAÇÃO,CIÊNCIASETECNOLOGIADAPARAÍBA Campus:SousaProfessor:MaxwellAndersomDisciplina:SegurançaDaInformação
Conceito 
Umvírusdecomputadoréumsoftwaremaliciosoquefazcópiasdesimesmoetentaseespalharparaoutroscomputadores, utilizando-sedediversosmeios.
Históriados Vírus 
•1983-FredCohenchamouosprogramasdecódigosnocivoscomo"VírusdeComputador".Nomesmoano, LenEidelmendemonstrouemumsemináriosobresegurançacomputacional,umprogramaauto- replicante. 
•1984-Otermovírusdecomputadorfoidefinidocomoumprogramaqueinfectaoutrosprogramas, modificando-osparaquesejapossívelinstalarcópiasdesimesmo. 
•1986-DescobertooprimeirovírusparaPC.ChamadoBrain 
•1988-SurgeoprimeiroAntivírus,porDennyYanuardaIndonésia.Surgetambémaprimeiraversãodoantivírusavast!
•1989 -Aparece o vírus DarkAvenger. A IBM fornece o primeiro antivírus comercial. 
•1992 –Michelangelo foi o primeiro vírus a aparecer na mídia. As vendas de antivírus subiram rapidamente. 
•1994 -O vírus Pathogené rastreado pela Polícia Metropolitana de Londres e o autor é condenado a 18 meses de prisão 
•1995 –Surge o vírus Concept 
•2001 –Surgem vários códigos nocivos do tipo Worm 
•2007 –Vírus no Orkut, capaz de enviar recados automaticamente para todos os contatos da vítima. 
•2009 –Vírus no Facebook, o usuário pode adquirir o vírus clicando em links de mensagens como “Saiba quem visitou o seu Facebook”, “Mude a cor do seu Facebook”, “Saiba quem viu suas fotos”, etc.
Primeiros vírus de computador atacam (1988)
VírusHistóricos 
•Morris 
•Chernobyl 
•Melissa 
•ILOVEYOU 
•Code Red 
•Nimda 
•SQL Slammer 
•Blaster 
•MyDoom 
•Sasser
Morris (1988) 
Criador:RobertMorris 
Primeirocódigomaliciosoaseespalharpelainternet. 
Infectou10%dos60milcomputadoresqueformavamaredemundialdaépoca(1988). 
ApenascomputadorescomBSD4eSun3,ambosbaseadosemUnix,eraminfectados.
Morris (1988) 
OdisquetequecontémocódigomaliciosodoMorrisestánoInstitutoTecnológicodeMassachusetts.
Michelangelo (1991) 
Criador:Desconhecido 
ProjetadoparainfectarMS-DOS. 
Programadoparaserexecutadonadata6deMarçodecadaano. 
Quandoinfectado,qualquerdisqueteinseridonoPCeraautomaticamenteatacadopelovírusetinhaosdadosdestruídos.
Reportagem da TV Cultura (05/03/1991)
Chernobyl (1998) 
Criador:OchinêsChenIng-Hau 
Foiumdosvírusmaisdevastadoresjáconhecidos. 
Recebeuessenomeporatacarnodia26deabril, mesmadatadoacidentenucleardausinadeChernobyl. 
TambémconhecidocomoCIH(iniciaisdonomedoseucriador). 
TinhacapacidadedeinfectartodososarquivosexecutáveisdossistemasoperacionaisWindows95ou98.DanificaoucorrompetodaainformaçãocontidanaBIOS,esubscreveamesma.
Melissa (1999) 
Criador:DavidL.Smith 
ProjetadoparainfectardocumentosWord,seespalhourapidamenteeforçouempresascomoInteleMicrosoftafecharseussistemasdee-mailparaconterapraga,quesedisseminavaviaOutlook. 
CausoudanosestimadosemUS$300milhõesaUS$600milhões.
ILOVEYOU (2000) 
Criador:OfilipinoOneldeGuzman 
OvírusILOVEYOUeraumscriptdeVisualBasiccomumamensagemamorosaefoidetectadopelaprimeiravezemmaiode2000,emHongKong. 
Eratransmitidoviae-mailecontinhaoanexo“Love- Letter-For-You.TXT.vbs”. 
Oprogramamaliciososobrescreviaarquivosdemúsica, imagemediversosoutroscomumacópiasua.
Reportagemdo Jornalda Globo(04/05/2000)
Code Red (2001) 
Criador:Desconhecido 
Eraumbugperigosoporcausadoseualvo:ServidoresrodandoIIS(Microsoft'sInternetInformationServer) 
Foicriadoparacausaromáximodedanos. 
PCscontroladospelovírusdirigiramataquesadeterminadosendereçosIP,incluindoaCasaBranca. 
Emmenosdeumasemana,ovírusinfectouquase400milservidorespelomundo. 
Asestimativasdãocontadeummilhãodecomputadoresinfectados,edanosdeUS$2,6bilhões.
SitescontroladosporumservidoratacadopeloCodeRedexibiramaseguintemensagem:
Nimda(2001) 
Criador:Desconhecido 
Usavaváriosmétodosparaseespalhar,comoe-mail, asredesinternas,navegaçãodesitesebackdoorsdeixadosporoutrosvírus 
Tornou-seovírusdemaisrápidadifusãojáconhecido. 
AfetaparticularmenteosutilizadoresdoMicrosoftOutlooknossistemasWindows95,98,Millenium,NT4e2000. 
OnomeNimdavemdapalavra“admin”escritaaocontrário
SQL Slammer (2003) 
Criador:Desconhecido 
TambémconhecidocomoSapphire 
AproveitavadeumavulnerabilidadenoMicrosoftSQLServer. 
Causavaumataquedenegaçãodeserviço 
Atingiu500milservidoresemtodoomundoedeixouaCoréiadoSulforadoarpor12horas.
Blaster (2003) 
Criador:OamericanoJeffreyLeeParson,19anos. 
ExploravaumavulnerabilidadedosWindows2000eXP. 
EmseucódigohaviainstruçõesparaumataqueDDoScontraositewindowsupdate.com,programadoparaodia15deabril. 
OsdanosficaramentreUS$2bilhõeseUS$10bilhões.
"BillyGateswhydoyoumakethispossible?Stopmakingmoneyandfixyoursoftware!!"
MyDoom(2004) 
Criador:Desconhecido 
Ovírusseespalhouemumarquivoanexadoquepareciaserumamensagemdeerroeviacompartilhamentodearquivosentreosusuáriosderedespeer-to-peer. 
Umaemcadadezmensagensdee-mailenviadascontinhamovírus. 
Chegouadiminuirem10%odesempenhoglobaldaInterneteaumentarotempodecarregamentodossitesem50%.
E-mailinfectadopeloMyDoom
Sasser(2004) 
Criador:AlemãoSvenJ,17anos 
DeixouforadoarosatélitedecomunicaçõesparaalgumasagênciasdenotíciasdaFrança. 
EleexploravaumafalhadesegurançaemsistemasrodandoWindows2000eXPdesatualizados. 
Quandoconseguiasereplicar,procuravaporoutrossistemasdesprotegidosesetransmitiaaeles.
Tiposde Vírus 
Atualmenteexistem9categoriasdevírusdecomputador: 
•VírusdeArquivo; 
•AlarmeFalso; 
•Backdoor; 
•Boot; 
•CavalodeTróia; 
•Encriptados; 
•Hoax; 
•Macro; 
•Polimórfico;
Vírusde Arquivo 
Vírusqueanexaouassociaseucódigoháumarquivo.ElecostumainfectararquivosexecutáveisdoWindows(.come.exe). Paraqueseupoderdestrutivotenhaefeito,énecessárioqueosarquivoscontaminadossejamexecutados. 
Danos:infectatodososarquivosnodiretóriodeondeelefoiexecutado; 
Vírusdestetiposomentesãoeliminadosatravésdeprogramasantivírus; 
Exemplo:VírusFreddyKrueger
AlarmeFalso 
Sãomensagensquenotificamaexistênciadevírusperigosos,quepodemdestruirseucomputador. 
Danos:Nãocausadanosrealaocomputador,masconsometempodeconexãoàInternetaolevarousuárioaenviaroalarmeparaomaiornúmerodepessoaspossível.
BackDoor 
Éumprogramaquepermiteoretornodoinvasoraumcomputadorcomprometido. 
Normalmenteosbackdoorsvemembutidosemarquivosrecebidospore-mailoubaixadosdarede. 
Danos:Roubaminformações,infectaosistemacomnovaspragas,modificamconfigurações. 
Exemplo:Redneck
Vírusde Boot 
Éumvírusqueinfectaapartiçãodeinicializaçãodosistemaoperacional.Essevírusinvadeosetordeboot,sendoativadoantesdosistemaoperacionalsercarregado. 
Costumamteraltopoder 
dedestruição,impedindo, 
inclusivequeousuário 
entrenocomputador. 
Danos:assumeocontrole 
domicro,infeccionaoMBR 
dodiscorígido. 
Exemplo:VírusJerusalém
Cavalo de Tróia ou Trojans 
Sãoprogramasaparentementeinofensivoquetrazemembutidooutrosprogramasmaliciosos. 
Sãovírususadosparaobterinformaçõesouexecutarinstruçõesemumdeterminadocomputador. 
Sozinhos,oscavalosdetróianãocausamdanosaosprogramas.Éprecisoquehajaalguém(umHackers) funcionandocomsistemademaneiraremota. 
Danos:controledocomputadorpelo 
desenvolvedordovírus,lentidãono 
funcionamentodosistemaoufazendo 
comqueosistemaentreemcolapso. 
Exemplo:NetBus
VírusEncriptados 
Tipointeligentedevírus,quesomenteosmaisrecentesprogramasdeantivírussãocapazesdedetectá-los. 
Estetipoécapazseencriptarnomomentoemqueoarquivoéexecutado,criandoumdisfarceperfeitoefazendocomquetudopareçanormal. 
Felizmente,essesarquivosnãosãofáceisdecriarenemmuitopopulares. 
Danos:Alteraprogramasbásicosdosistema;
Vírus Hoax 
Éumvírusqueutilizaaboafédaspessoasparasereproduzir,sendoesseoseuúnicoobjetivo. 
Vírusboato. 
Danos:Causarumgrandetráfego,econsequentecongestionamento,naredemundial. 
Exemplo:Vocêganhouumprêmio 
sensacional,Baixeagora!
Macro 
TipodevírusqueinfectaasmacrosdesabilitandofunçõescomoSalvar,FechareSair. 
Ovíruspodeexecutarumasériedecomandosautomaticamenteeinfectaroutrosarquivosnocomputador. 
Danos:Infectaosistemaeseespalhaparaoutrosdocumentosemodelosdosistema. 
Exemplo:VírusMelissa
Macro
Polimórfico 
Variaçãointeligentedevírusquepossuiumcódigocapazdeseautomodificarquandoexecutado. 
Aoinfectarumarquivo,ovírusalteraarotinadecodificaçãoedecodificaçãodasuaassinaturademodoaquesóestesvírussejamcapazesdereconhecerasuaprópriaassinatura. 
Exemplo:Vírus1260
Vírus 1260 
Foioprimeirovíruspolimórfico,eleutilizavaumaformadeencriptaçãofazendousodeduaschavesquesãoincrementadasaolongodocódigo, permitindoamodificaçãoperiódicadasuaassinatura.
Métodos de Detecção 
Emulação:Tentaidentificararotinadedecriptografiadovírusdecriptografandoocódigoexecutável; 
DecriptaçãoGenéricaUtilizandoHeurística:Aheurísticaéumatécnicautilizadaparaestudarocomportamento, aestruturaeascaracterísticasdeumarquivo,paradefini-locomosuspeitoounão.Adecriptaçãogenéricafazusodeheurísticas,utilizandoumconjuntoderegrascapazdediferenciarocomportamentodeumarquivoinfectadodocomportamentodeumarquivonãoinfectado.
Por que eles são tão difíceis de identificar? 
1.Execuçãoemdiasoumomentospré-definidos. 
2.Inserçãodeinstruçõesaleatóriasquenãointerferemnofuncionamentodovírus. 
3.Permutaçãodaordemdasrotinasdedecriptaçãoalterandoaassinatura.
Estado Zumbi 
Umcomputadorestáemestadozumbiquandoeleéinfectadoeestásendocontroladoporoutraspessoas, quepodemusá-loparadisseminar,vírus,keyloggers, etc.
Prevenção 
1.Eviteabrire-mailsduvidosos; 
2.Evitesoftwarespiratas; 
3.Desconfiedearquivoscomduplas-extensões, como:.txt.exeou.jpg.vbs; 
4.Mantenhaatualizaçõesdesoftwaresdesegurançaemdia; 
5.Evitetrocadedadoscomcomputadores"públicos".
Principais Vírus de Computador

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (20)

Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Softwares Maliciosos
Softwares Maliciosos Softwares Maliciosos
Softwares Maliciosos
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de Computadores
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
Vírus, Antivírus e Firewall
Vírus, Antivírus e FirewallVírus, Antivírus e Firewall
Vírus, Antivírus e Firewall
 
Anti vírus
Anti vírusAnti vírus
Anti vírus
 
Antivírus
AntivírusAntivírus
Antivírus
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
 
Vírus
VírusVírus
Vírus
 
A.p. vírus
A.p. vírusA.p. vírus
A.p. vírus
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Vírus de computador
Vírus de computadorVírus de computador
Vírus de computador
 
Virus
VirusVirus
Virus
 
VíRus InformáTico
VíRus  InformáTicoVíRus  InformáTico
VíRus InformáTico
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Trabalho sobre Software malicioso
Trabalho sobre Software maliciosoTrabalho sobre Software malicioso
Trabalho sobre Software malicioso
 

Andere mochten auch

Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticoslisa198
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticosmrcelino
 
Computer viruses and antiviruses PPT
Computer viruses and antiviruses PPTComputer viruses and antiviruses PPT
Computer viruses and antiviruses PPTEva Harshita
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Dália Pereira
 
Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)ainizbahari97
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
ANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentationANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentationabhijit chintamani
 

Andere mochten auch (12)

Virus no computador
Virus no computadorVirus no computador
Virus no computador
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Deep web
Deep webDeep web
Deep web
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Computer viruses and antiviruses PPT
Computer viruses and antiviruses PPTComputer viruses and antiviruses PPT
Computer viruses and antiviruses PPT
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
VíRus Aula
VíRus AulaVíRus Aula
VíRus Aula
 
Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
ANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentationANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentation
 

Ähnlich wie Principais Vírus de Computador

Fábio mendonça
Fábio mendonçaFábio mendonça
Fábio mendonçaFabio8125
 
Os vírus mais famosos da história
Os vírus mais famosos da históriaOs vírus mais famosos da história
Os vírus mais famosos da históriaDw Dicas
 
Vírus e Antivirus
Vírus e AntivirusVírus e Antivirus
Vírus e AntivirusRafaelx21
 
15 joao aleixo_16_jorge_castanheira_virus e antivirus
15 joao aleixo_16_jorge_castanheira_virus e antivirus15 joao aleixo_16_jorge_castanheira_virus e antivirus
15 joao aleixo_16_jorge_castanheira_virus e antivirusjoaoaleixo2014
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticoslisa198
 
Virus de Macro e Zumbi
Virus de Macro e ZumbiVirus de Macro e Zumbi
Virus de Macro e ZumbiMario Kleber
 
Trabalho de ciências e tecnologia aline , zaneide,leila,maria aparecida ,tais .
Trabalho de ciências e tecnologia aline , zaneide,leila,maria aparecida ,tais .Trabalho de ciências e tecnologia aline , zaneide,leila,maria aparecida ,tais .
Trabalho de ciências e tecnologia aline , zaneide,leila,maria aparecida ,tais .Carol Veloso
 
História da Internet - Webdesign 2021-02
História da Internet - Webdesign 2021-02História da Internet - Webdesign 2021-02
História da Internet - Webdesign 2021-02Renato Melo
 
Task5 - Malware World
Task5 - Malware WorldTask5 - Malware World
Task5 - Malware WorldAbraão Lima
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãocomputação
 
Hackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD PortoHackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD Portonelson silva
 
Malwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impactoMalwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impactoUNIEURO
 

Ähnlich wie Principais Vírus de Computador (18)

Fábio mendonça
Fábio mendonçaFábio mendonça
Fábio mendonça
 
Os vírus mais famosos da história
Os vírus mais famosos da históriaOs vírus mais famosos da história
Os vírus mais famosos da história
 
Vírus e Antivirus
Vírus e AntivirusVírus e Antivirus
Vírus e Antivirus
 
Conceito de internet
Conceito de internet Conceito de internet
Conceito de internet
 
Conceito de internet
Conceito de internet Conceito de internet
Conceito de internet
 
15 joao aleixo_16_jorge_castanheira_virus e antivirus
15 joao aleixo_16_jorge_castanheira_virus e antivirus15 joao aleixo_16_jorge_castanheira_virus e antivirus
15 joao aleixo_16_jorge_castanheira_virus e antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Virus de Macro e Zumbi
Virus de Macro e ZumbiVirus de Macro e Zumbi
Virus de Macro e Zumbi
 
Mini curso hacker
Mini curso hackerMini curso hacker
Mini curso hacker
 
Trabalho de ciências e tecnologia aline , zaneide,leila,maria aparecida ,tais .
Trabalho de ciências e tecnologia aline , zaneide,leila,maria aparecida ,tais .Trabalho de ciências e tecnologia aline , zaneide,leila,maria aparecida ,tais .
Trabalho de ciências e tecnologia aline , zaneide,leila,maria aparecida ,tais .
 
História da Internet - Webdesign 2021-02
História da Internet - Webdesign 2021-02História da Internet - Webdesign 2021-02
História da Internet - Webdesign 2021-02
 
Task5 - Malware World
Task5 - Malware WorldTask5 - Malware World
Task5 - Malware World
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Virus em Hw
Virus em HwVirus em Hw
Virus em Hw
 
Hackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD PortoHackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD Porto
 
Malwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impactoMalwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impacto
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 

Mehr von Fatinha de Sousa

Mehr von Fatinha de Sousa (11)

Cross Site Scripting
Cross Site Scripting Cross Site Scripting
Cross Site Scripting
 
Apresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHSApresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHS
 
Banco de dados dbo4
Banco de dados dbo4Banco de dados dbo4
Banco de dados dbo4
 
Desenvolvimento em equipe
Desenvolvimento em equipeDesenvolvimento em equipe
Desenvolvimento em equipe
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Segurança em redes
Segurança em redesSegurança em redes
Segurança em redes
 
Banco de Dados Multimidia
 Banco de Dados Multimidia Banco de Dados Multimidia
Banco de Dados Multimidia
 
Gerenciamento de Pessoas
Gerenciamento de PessoasGerenciamento de Pessoas
Gerenciamento de Pessoas
 
Estudo de Caso Windows
Estudo de Caso WindowsEstudo de Caso Windows
Estudo de Caso Windows
 
Patterns: Singleton
Patterns: SingletonPatterns: Singleton
Patterns: Singleton
 
Patterns: Factory Method
Patterns: Factory MethodPatterns: Factory Method
Patterns: Factory Method
 

Kürzlich hochgeladen

Baladão sobre Variação Linguistica para o spaece.pptx
Baladão sobre Variação Linguistica para o spaece.pptxBaladão sobre Variação Linguistica para o spaece.pptx
Baladão sobre Variação Linguistica para o spaece.pptxacaciocarmo1
 
Educação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPEducação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPanandatss1
 
PRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕES
PRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕESPRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕES
PRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕESpatriciasofiacunha18
 
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.HildegardeAngel
 
6°ano Uso de pontuação e acentuação.pptx
6°ano Uso de pontuação e acentuação.pptx6°ano Uso de pontuação e acentuação.pptx
6°ano Uso de pontuação e acentuação.pptxErivaldoLima15
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Linguagem verbal , não verbal e mista.pdf
Linguagem verbal , não verbal e mista.pdfLinguagem verbal , não verbal e mista.pdf
Linguagem verbal , não verbal e mista.pdfLaseVasconcelos1
 
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfDIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfIedaGoethe
 
Apresentação sobre o Combate a Dengue 2024
Apresentação sobre o Combate a Dengue 2024Apresentação sobre o Combate a Dengue 2024
Apresentação sobre o Combate a Dengue 2024GleyceMoreiraXWeslle
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveaulasgege
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxIsabellaGomes58
 
19 de abril - Dia dos povos indigenas brasileiros
19 de abril - Dia dos povos indigenas brasileiros19 de abril - Dia dos povos indigenas brasileiros
19 de abril - Dia dos povos indigenas brasileirosMary Alvarenga
 
Bingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosBingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosAntnyoAllysson
 
PLANEJAMENTO anual do 3ANO fundamental 1 MG.pdf
PLANEJAMENTO anual do  3ANO fundamental 1 MG.pdfPLANEJAMENTO anual do  3ANO fundamental 1 MG.pdf
PLANEJAMENTO anual do 3ANO fundamental 1 MG.pdfProfGleide
 
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...Martin M Flynn
 
Guia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfGuia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfEyshilaKelly1
 
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptxÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptxDeyvidBriel
 
PRIMEIRO---RCP - DEA - BLS estudos - basico
PRIMEIRO---RCP - DEA - BLS estudos - basicoPRIMEIRO---RCP - DEA - BLS estudos - basico
PRIMEIRO---RCP - DEA - BLS estudos - basicoSilvaDias3
 

Kürzlich hochgeladen (20)

Baladão sobre Variação Linguistica para o spaece.pptx
Baladão sobre Variação Linguistica para o spaece.pptxBaladão sobre Variação Linguistica para o spaece.pptx
Baladão sobre Variação Linguistica para o spaece.pptx
 
Educação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPEducação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SP
 
PRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕES
PRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕESPRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕES
PRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕES
 
(76- ESTUDO MATEUS) A ACLAMAÇÃO DO REI..
(76- ESTUDO MATEUS) A ACLAMAÇÃO DO REI..(76- ESTUDO MATEUS) A ACLAMAÇÃO DO REI..
(76- ESTUDO MATEUS) A ACLAMAÇÃO DO REI..
 
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
 
6°ano Uso de pontuação e acentuação.pptx
6°ano Uso de pontuação e acentuação.pptx6°ano Uso de pontuação e acentuação.pptx
6°ano Uso de pontuação e acentuação.pptx
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
 
Linguagem verbal , não verbal e mista.pdf
Linguagem verbal , não verbal e mista.pdfLinguagem verbal , não verbal e mista.pdf
Linguagem verbal , não verbal e mista.pdf
 
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfDIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
 
Apresentação sobre o Combate a Dengue 2024
Apresentação sobre o Combate a Dengue 2024Apresentação sobre o Combate a Dengue 2024
Apresentação sobre o Combate a Dengue 2024
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
 
19 de abril - Dia dos povos indigenas brasileiros
19 de abril - Dia dos povos indigenas brasileiros19 de abril - Dia dos povos indigenas brasileiros
19 de abril - Dia dos povos indigenas brasileiros
 
Bingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosBingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteiros
 
PLANEJAMENTO anual do 3ANO fundamental 1 MG.pdf
PLANEJAMENTO anual do  3ANO fundamental 1 MG.pdfPLANEJAMENTO anual do  3ANO fundamental 1 MG.pdf
PLANEJAMENTO anual do 3ANO fundamental 1 MG.pdf
 
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...
 
Guia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfGuia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdf
 
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptxÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
 
PRIMEIRO---RCP - DEA - BLS estudos - basico
PRIMEIRO---RCP - DEA - BLS estudos - basicoPRIMEIRO---RCP - DEA - BLS estudos - basico
PRIMEIRO---RCP - DEA - BLS estudos - basico
 

Principais Vírus de Computador