SlideShare uma empresa Scribd logo
1 de 20
TRABALHO  DE MTC. ARTIGO CIENTIFICO.
Alunos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
OBJETIVO: Mostrar que os antivírus não são 100% eficazes, apresentando as falhas, como se proteger de maneira mais eficiente o sistema operacional .
Perigo. Novas  tecnologia estão surgindo aumentando as facilidades. Novos empregos são criados, a informação e o conhecimento se tornam o produto de maior valor. O computador dentro das empresas passou a ser coisa essencial, para diminuir o tempo de execução de várias tarefas e agilizar várias rotinas que antes demoravam horas ou dias.   Muitas empresas como instituições bancárias, que possuem banco de dados contendo o nome de clientes, de negócios a serem fechados e de dívidas a serem cobradas, dependem da informação para sobreviver. Seria uma grande perda para as empresas. Há casos de empresas que chegaram a falir pela perda desse tipo. Pessoas mal intencionadas vêem essa falha como uma grande oportunidade para tirar vantagens então foram criados os vírus.
Tipos de Vírus. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tipos de Vírus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tipos de Vírus. Piadas São softwares que danificam o host diretamente, mas exibem mensagens informando que já houve ou haverá danos sob determinadas condições. Frequentemente, esses programas advertem o usuário sobre perigos inexistentes, como mensagens que avisam sobre a formatação do disco rígido (embora isso não ocorra realmente) ou a detecção de vírus não infectados. Rootkits São utilitários usados para disfarçar a atividade mal-intencionada. Eles encobrem programas mal-intencionados, evitando que sejam detectados por programas antivírus. Os rootkits modificam funções básicas do sistema operacional do computador, ocultando sua própria existência e as ações executadas pelo hacker no computador infectado.  Hoax Os Hoax não são vírus informáticos, apesar de terem um comportamento viral. São os boatos histórias falsas e correntes que acabam sendo transmitidas pelas pessoas. Alguém lhe manda uma simpática mensagem para oferecer emprego. Você diligentemente faz tudo o que diz no e-mail, e no final manda-o para várias pessoas. Isto é um Hoax!
Tipos de Vírus. ,[object Object],[object Object]
O que é Antivírus. Antivírus são programas ou softwares especificamente desenvolvidos para detectar, anular e eliminar de um computador vírus e outros tipos de códigos maliciosos.  Os antivírus são programas que ficam na memória do computador de prontidão para qualquer eventualidade. Existem vários fabricantes, os mais conhecidos são a Norton Antivírus, Symantec, Viruscan da Mcafffe e o AVG da Grisoft. Todos são pagos, mas disponibilizam versões de demonstração ou recursos limitados para o usuário conhece-lo melhor   Vídeo
Como funciona o antivírus no computador?   ,[object Object],[object Object],[object Object]
Como funciona o antivírus?   ,[object Object],[object Object],[object Object],[object Object],[object Object]
Dúvidas freqüentes. O que é um falso positivo? Falso positivo, como o nome já diz é um “alarme falso” gerado pelo antivírus. Ou seja, um erro na lista de definição faz com que o antivírus marque um arquivo seguro como infectado. Esse alarme falso ocorre apenas em arquivos obscuros, contudo afetam poucos usuários. O que é quarentena? Quarentena é um tipo de pasta especial, onde o antivírus guarda os arquivos maliciosos que não podem ser desinfectado. Temos como exemplo Cavalos de Tróia e Worms que não vivem como parasitas, portanto não podem ser desinfectados. O antivírus não consegue identificar isso, por isso ele os move para a quarentena onde os mesmos serão desativados. A vantagem da quarentena é que ela possibilita a recuperação dos arquivos, e ajuda principalmente no caso de falso positivo.
Dúvidas freqüentes. Vírus pode destruir seu computador? Não. Um vírus não pode destruir seu computado,r porque ele é um software o máximo que ele pode fazer é apagar os dados do computador.
QUAL É O MELHOR ANTIVÍRUS? Não podemos fazer um teste desses numa máquina qualquer, pois o risco de danificar o sistema operacional é considerável. Portanto usamos o Windows XP em uma máquina virtual. O desempenho é menor, mas para tal comparação é um bom método de teste. O computador utilizado foi o seguinte: Pentium IV 3.0 Ghz 512 MB de RAM Windows XP SP3 Softwares utilizados: Não há meios de testar todos os antivírus, por isso fizemos com os cinco programas principais. Dentre os gratuitos usamos: AVG, Avira Antivírus e Avast. Entre os pagos usamos: Kaspersky e NOD32. Os mesmos foram escolhidos devido à fama e qualidade que têm.
QUAL É O MELHOR ANTIVÍRUS?
QUAL É O MELHOR ANTIVÍRUS? A relação custo-benefício é definida através dos preços e o número de infecções de cada antivírus. Maior número de infecções e menor preço, mais pontos o antivírus ganha. Kaspersky e NOD32 são pagos, por isso foram prejudicados no quesito preço. O número de detecções foi definido segundo uma tabela pré-estabelecida, sendo que somente o Kaspersky recebeu mais de dez pontos. Feitas as comparações conclui-se que o Kaspersky é o mais eficiente em detecção de pragas. Quando o assunto é tempo, nenhum deles consegue superar o Avast. O AVG mostra-se o mais ideal quanto à relação custo-benefício. Em caso de adquirir um antivírus, não restam dúvidas que o Kaspersky é de longe o melhor — e também mais barato que o NOD32. Já entre os gratuitos, todos são boas opções, basta-se analisar bem o que procura. O melhor Antivírus é o que possui maior número de atualizações, podendo assim identificar vírus mais recentes.
AS FALHAS DOS ANTIVÍRUS E COMO SE PREVINIR   Como já foi dito, não existe um antivírus que proteja o computador completamente. Baseado nessa informação, vamos listar agora algumas falhas que ocorrem com os mesmos. Não é possível listar muitas falhas de antivírus, pois as empresas responsáveis pelos mesmos não divulgam muitos detalhes quando as mesmas acontecem. Falhas.   Falha na atualização do software Ao invés de identificar somente pragas maliciosas e vírus, o software classifica muitos arquivos populares de extensão .exe como ameaças. Isso faz com que os usuários apaguem arquivos utilitários como Adobe Update Manager, Google Toolbar, Microsoft Excel entre outros.  Falha de sobrecarga A mesma pode ser utilizada para injetar e executar códigos em arquivos compactados no formato LZH, ou ainda uma divisão por zero em arquivos UPX e TAR que pode fazer com que o software entre em um loop infinito. Erro no gerenciamento de memória do módulo que processa arquivos CAB.  Essa falha pode ser explorada se o atacante construir um arquivo CAB malicioso. Quando o antivírus for examinar esse CAB, o código malicioso poderá ser executado.
Prevenção Proteger o computador não é colocado em redoma de vidro. Mas sim tomar cuidado,  se prevenir contra pessoas e arquivo maliciosos .  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Conclusão ,[object Object]
Referências   ,[object Object],[object Object],[object Object],[object Object],[object Object]

Mais conteúdo relacionado

Mais procurados

1ª aula introdução a informática
1ª aula introdução a informática1ª aula introdução a informática
1ª aula introdução a informáticasocrahn
 
Exercicios introdução informática
Exercicios introdução informáticaExercicios introdução informática
Exercicios introdução informáticaFernanda Firmino
 
Introdução à Informática (Módulo 1)
Introdução à Informática (Módulo 1)Introdução à Informática (Módulo 1)
Introdução à Informática (Módulo 1)marconesilfer
 
Relatorio definido de tecnologia da informação
Relatorio definido de tecnologia da informaçãoRelatorio definido de tecnologia da informação
Relatorio definido de tecnologia da informaçãoEdson Sueira
 
Hardware e software conceitos
Hardware e software conceitosHardware e software conceitos
Hardware e software conceitosDanilo Vilanova
 
Fundamentos em Tecnologia da Informação - Prof.ª Cristiane Fidelix
Fundamentos em Tecnologia da Informação - Prof.ª Cristiane FidelixFundamentos em Tecnologia da Informação - Prof.ª Cristiane Fidelix
Fundamentos em Tecnologia da Informação - Prof.ª Cristiane FidelixCris Fidelix
 
Gravidez Na Adolescencia
Gravidez Na AdolescenciaGravidez Na Adolescencia
Gravidez Na Adolescenciateresaebia
 
Aula 01 informatica basica - introducao a informatica
Aula 01   informatica basica - introducao a informaticaAula 01   informatica basica - introducao a informatica
Aula 01 informatica basica - introducao a informaticaKassiana Marques
 
Lista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus Januária
Lista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus JanuáriaLista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus Januária
Lista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus JanuáriaSuzana Viana Mota
 
Informatica Na Educacao
Informatica Na EducacaoInformatica Na Educacao
Informatica Na EducacaoCarlos Castro
 
Aula 19 instalação de drivers de dispositivos
Aula 19   instalação de drivers de dispositivosAula 19   instalação de drivers de dispositivos
Aula 19 instalação de drivers de dispositivosMarcos Basilio
 
Introdução a Informática
Introdução a InformáticaIntrodução a Informática
Introdução a InformáticaDaniel Brandão
 
Apresentação de slides pronto
Apresentação de slides prontoApresentação de slides pronto
Apresentação de slides prontocandidacbertao
 
Projeto Informática na Escola
Projeto Informática na EscolaProjeto Informática na Escola
Projeto Informática na EscolaDaiana de Ávila
 
Estrutura e funcionamento do computador
Estrutura e funcionamento do computador Estrutura e funcionamento do computador
Estrutura e funcionamento do computador Mónica Martins
 
Informática Básica - Aula 05 - Sistema Operacional Windows
Informática Básica - Aula 05 - Sistema Operacional WindowsInformática Básica - Aula 05 - Sistema Operacional Windows
Informática Básica - Aula 05 - Sistema Operacional WindowsJoeldson Costa Damasceno
 

Mais procurados (20)

1ª aula introdução a informática
1ª aula introdução a informática1ª aula introdução a informática
1ª aula introdução a informática
 
Exercicios introdução informática
Exercicios introdução informáticaExercicios introdução informática
Exercicios introdução informática
 
Introdução à Informática (Módulo 1)
Introdução à Informática (Módulo 1)Introdução à Informática (Módulo 1)
Introdução à Informática (Módulo 1)
 
Relatorio definido de tecnologia da informação
Relatorio definido de tecnologia da informaçãoRelatorio definido de tecnologia da informação
Relatorio definido de tecnologia da informação
 
Hardware e software conceitos
Hardware e software conceitosHardware e software conceitos
Hardware e software conceitos
 
Fundamentos em Tecnologia da Informação - Prof.ª Cristiane Fidelix
Fundamentos em Tecnologia da Informação - Prof.ª Cristiane FidelixFundamentos em Tecnologia da Informação - Prof.ª Cristiane Fidelix
Fundamentos em Tecnologia da Informação - Prof.ª Cristiane Fidelix
 
Gravidez Na Adolescencia
Gravidez Na AdolescenciaGravidez Na Adolescencia
Gravidez Na Adolescencia
 
Aula 01 informatica basica - introducao a informatica
Aula 01   informatica basica - introducao a informaticaAula 01   informatica basica - introducao a informatica
Aula 01 informatica basica - introducao a informatica
 
P F Cibercrime
P F  CibercrimeP F  Cibercrime
P F Cibercrime
 
Aula 01
Aula 01Aula 01
Aula 01
 
Lista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus Januária
Lista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus JanuáriaLista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus Januária
Lista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus Januária
 
Informatica Na Educacao
Informatica Na EducacaoInformatica Na Educacao
Informatica Na Educacao
 
Aula 19 instalação de drivers de dispositivos
Aula 19   instalação de drivers de dispositivosAula 19   instalação de drivers de dispositivos
Aula 19 instalação de drivers de dispositivos
 
Hardware e software
Hardware e softwareHardware e software
Hardware e software
 
Introdução a Informática
Introdução a InformáticaIntrodução a Informática
Introdução a Informática
 
Outubro rosa
Outubro rosaOutubro rosa
Outubro rosa
 
Apresentação de slides pronto
Apresentação de slides prontoApresentação de slides pronto
Apresentação de slides pronto
 
Projeto Informática na Escola
Projeto Informática na EscolaProjeto Informática na Escola
Projeto Informática na Escola
 
Estrutura e funcionamento do computador
Estrutura e funcionamento do computador Estrutura e funcionamento do computador
Estrutura e funcionamento do computador
 
Informática Básica - Aula 05 - Sistema Operacional Windows
Informática Básica - Aula 05 - Sistema Operacional WindowsInformática Básica - Aula 05 - Sistema Operacional Windows
Informática Básica - Aula 05 - Sistema Operacional Windows
 

Destaque (10)

Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)
Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)
Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de Computadores
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
Briefing
BriefingBriefing
Briefing
 
Monografia Sobre Atendimento
Monografia Sobre AtendimentoMonografia Sobre Atendimento
Monografia Sobre Atendimento
 
Apresentação da monografia - Banca USP 2013
Apresentação da monografia - Banca USP 2013Apresentação da monografia - Banca USP 2013
Apresentação da monografia - Banca USP 2013
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
 
Globalização ppt
Globalização pptGlobalização ppt
Globalização ppt
 
Modelo de Artigo Científico
Modelo de Artigo CientíficoModelo de Artigo Científico
Modelo de Artigo Científico
 

Semelhante a Artigo científico anti vírus

Semelhante a Artigo científico anti vírus (20)

Antivirus 1A REDES
Antivirus 1A REDESAntivirus 1A REDES
Antivirus 1A REDES
 
2ª Unidade Antivirus
2ª Unidade Antivirus2ª Unidade Antivirus
2ª Unidade Antivirus
 
Trabalho de área de projecto
Trabalho de área de projectoTrabalho de área de projecto
Trabalho de área de projecto
 
Seminários G9 - Antivirus
Seminários G9 - AntivirusSeminários G9 - Antivirus
Seminários G9 - Antivirus
 
Virus
VirusVirus
Virus
 
Anti-Vírus
Anti-VírusAnti-Vírus
Anti-Vírus
 
Ppt web.pptx 09 e 10
Ppt web.pptx 09 e 10Ppt web.pptx 09 e 10
Ppt web.pptx 09 e 10
 
Aprenda as diferenças entre vírus
Aprenda as diferenças entre vírusAprenda as diferenças entre vírus
Aprenda as diferenças entre vírus
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Anti vírus
Anti vírusAnti vírus
Anti vírus
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
Antivírus
AntivírusAntivírus
Antivírus
 
Vírus
VírusVírus
Vírus
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informática
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 

Artigo científico anti vírus

  • 1. TRABALHO DE MTC. ARTIGO CIENTIFICO.
  • 2.
  • 3. OBJETIVO: Mostrar que os antivírus não são 100% eficazes, apresentando as falhas, como se proteger de maneira mais eficiente o sistema operacional .
  • 4. Perigo. Novas tecnologia estão surgindo aumentando as facilidades. Novos empregos são criados, a informação e o conhecimento se tornam o produto de maior valor. O computador dentro das empresas passou a ser coisa essencial, para diminuir o tempo de execução de várias tarefas e agilizar várias rotinas que antes demoravam horas ou dias. Muitas empresas como instituições bancárias, que possuem banco de dados contendo o nome de clientes, de negócios a serem fechados e de dívidas a serem cobradas, dependem da informação para sobreviver. Seria uma grande perda para as empresas. Há casos de empresas que chegaram a falir pela perda desse tipo. Pessoas mal intencionadas vêem essa falha como uma grande oportunidade para tirar vantagens então foram criados os vírus.
  • 5.
  • 6.
  • 7. Tipos de Vírus. Piadas São softwares que danificam o host diretamente, mas exibem mensagens informando que já houve ou haverá danos sob determinadas condições. Frequentemente, esses programas advertem o usuário sobre perigos inexistentes, como mensagens que avisam sobre a formatação do disco rígido (embora isso não ocorra realmente) ou a detecção de vírus não infectados. Rootkits São utilitários usados para disfarçar a atividade mal-intencionada. Eles encobrem programas mal-intencionados, evitando que sejam detectados por programas antivírus. Os rootkits modificam funções básicas do sistema operacional do computador, ocultando sua própria existência e as ações executadas pelo hacker no computador infectado. Hoax Os Hoax não são vírus informáticos, apesar de terem um comportamento viral. São os boatos histórias falsas e correntes que acabam sendo transmitidas pelas pessoas. Alguém lhe manda uma simpática mensagem para oferecer emprego. Você diligentemente faz tudo o que diz no e-mail, e no final manda-o para várias pessoas. Isto é um Hoax!
  • 8.
  • 9. O que é Antivírus. Antivírus são programas ou softwares especificamente desenvolvidos para detectar, anular e eliminar de um computador vírus e outros tipos de códigos maliciosos. Os antivírus são programas que ficam na memória do computador de prontidão para qualquer eventualidade. Existem vários fabricantes, os mais conhecidos são a Norton Antivírus, Symantec, Viruscan da Mcafffe e o AVG da Grisoft. Todos são pagos, mas disponibilizam versões de demonstração ou recursos limitados para o usuário conhece-lo melhor Vídeo
  • 10.
  • 11.
  • 12. Dúvidas freqüentes. O que é um falso positivo? Falso positivo, como o nome já diz é um “alarme falso” gerado pelo antivírus. Ou seja, um erro na lista de definição faz com que o antivírus marque um arquivo seguro como infectado. Esse alarme falso ocorre apenas em arquivos obscuros, contudo afetam poucos usuários. O que é quarentena? Quarentena é um tipo de pasta especial, onde o antivírus guarda os arquivos maliciosos que não podem ser desinfectado. Temos como exemplo Cavalos de Tróia e Worms que não vivem como parasitas, portanto não podem ser desinfectados. O antivírus não consegue identificar isso, por isso ele os move para a quarentena onde os mesmos serão desativados. A vantagem da quarentena é que ela possibilita a recuperação dos arquivos, e ajuda principalmente no caso de falso positivo.
  • 13. Dúvidas freqüentes. Vírus pode destruir seu computador? Não. Um vírus não pode destruir seu computado,r porque ele é um software o máximo que ele pode fazer é apagar os dados do computador.
  • 14. QUAL É O MELHOR ANTIVÍRUS? Não podemos fazer um teste desses numa máquina qualquer, pois o risco de danificar o sistema operacional é considerável. Portanto usamos o Windows XP em uma máquina virtual. O desempenho é menor, mas para tal comparação é um bom método de teste. O computador utilizado foi o seguinte: Pentium IV 3.0 Ghz 512 MB de RAM Windows XP SP3 Softwares utilizados: Não há meios de testar todos os antivírus, por isso fizemos com os cinco programas principais. Dentre os gratuitos usamos: AVG, Avira Antivírus e Avast. Entre os pagos usamos: Kaspersky e NOD32. Os mesmos foram escolhidos devido à fama e qualidade que têm.
  • 15. QUAL É O MELHOR ANTIVÍRUS?
  • 16. QUAL É O MELHOR ANTIVÍRUS? A relação custo-benefício é definida através dos preços e o número de infecções de cada antivírus. Maior número de infecções e menor preço, mais pontos o antivírus ganha. Kaspersky e NOD32 são pagos, por isso foram prejudicados no quesito preço. O número de detecções foi definido segundo uma tabela pré-estabelecida, sendo que somente o Kaspersky recebeu mais de dez pontos. Feitas as comparações conclui-se que o Kaspersky é o mais eficiente em detecção de pragas. Quando o assunto é tempo, nenhum deles consegue superar o Avast. O AVG mostra-se o mais ideal quanto à relação custo-benefício. Em caso de adquirir um antivírus, não restam dúvidas que o Kaspersky é de longe o melhor — e também mais barato que o NOD32. Já entre os gratuitos, todos são boas opções, basta-se analisar bem o que procura. O melhor Antivírus é o que possui maior número de atualizações, podendo assim identificar vírus mais recentes.
  • 17. AS FALHAS DOS ANTIVÍRUS E COMO SE PREVINIR Como já foi dito, não existe um antivírus que proteja o computador completamente. Baseado nessa informação, vamos listar agora algumas falhas que ocorrem com os mesmos. Não é possível listar muitas falhas de antivírus, pois as empresas responsáveis pelos mesmos não divulgam muitos detalhes quando as mesmas acontecem. Falhas. Falha na atualização do software Ao invés de identificar somente pragas maliciosas e vírus, o software classifica muitos arquivos populares de extensão .exe como ameaças. Isso faz com que os usuários apaguem arquivos utilitários como Adobe Update Manager, Google Toolbar, Microsoft Excel entre outros. Falha de sobrecarga A mesma pode ser utilizada para injetar e executar códigos em arquivos compactados no formato LZH, ou ainda uma divisão por zero em arquivos UPX e TAR que pode fazer com que o software entre em um loop infinito. Erro no gerenciamento de memória do módulo que processa arquivos CAB. Essa falha pode ser explorada se o atacante construir um arquivo CAB malicioso. Quando o antivírus for examinar esse CAB, o código malicioso poderá ser executado.
  • 18.
  • 19.
  • 20.