SlideShare ist ein Scribd-Unternehmen logo
1 von 18
 Programa que infeta outros programas, modificando-os para que seja
possível instalar cópias de si mesmo.
 O primeiro vírus surge em 1986
 Chamava-se Brain, era da classe dos Vírus Boot
 Propagava-se através de um disquete contaminado
 Vírus Boot – infeta a parte de inicialização do sistema operacional, ativando-se assim que o
disco rígido é ligado e o Sistema Operacional carregado-
 Time Bomb (Bomba relógio) – programados para se ativarem em determinados momentos que
são definidos pelo seu criador (ex: sexta feira 13; Michelangelo, …).
 Minhocas, worm ou vermes – vírus programado para que apenas se repliquem, não tendo o
objetivo de causar graves danos ao sistema.
 Cavalos de Tróia – inicialmente, permitiam que o micro infetado recebesse comandos externos
sem o conhecimento do usuário. Atualmente, procuram roubar dados confidenciais como
senhas bancárias.
 Hijackers – programas ou scripts que “sequestram” navegadores de Internet.
 Orkut – é capaz de enviar scraps (recados) automaticamente para todos os contactos da
vítima na rede social, além de roubar senhas e contas bancárias.
 Estado Zombie – ocorre quando é infetado e passa a ser controlado por terceiros
 Vírus Macro - vinculam suas macros a modelos de documentos e a outros arquivos de modo
que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as
primeiras instruções executadas serão as dos vírus
 É um software destinado a se infiltrar num sistema de computador
alheio de forma ilícita, com o intuito de causar alguns danos,
alterações ou roubo de informações
 Vírus de computador, worms, cavalos de tróia e spywares são
considerados malware.
 Também pode ser considerada malware uma aplicação legal que
por uma falha de programação (intencional ou não) execute
funções que se enquadrem na definição supra citada.
 Vírus
 Worm
 Cavalo de tróia
 Keylogger
 Screenlogger
 Spyware
 …
 Programa automático de computador, que recolhe informações
sobre o usuário, sobre os seus costumes na Internet e transmite
essa informação a uma entidade externa na Internet, sem o
conhecimento e consentimento do usuário.
 Podem ser desenvolvidos por firmas comerciais, que desejam
monitorar o hábito dos usuários para avaliar seus costumes e
vender este dados pela internet.
 Muitos vírus transportam spywares, que visam roubar
certos dados confidenciais dos usuários.
 Em informática , hackers é um indivíduo que se dedica, com
intensidade incomum, a conhecer e modificar os aspectos mais
internos de dispositivos, programas e redes de computadores.
Graças a esses conhecimentos, um hacker frequentemente
consegue obter soluções e efeitos extraordinários, que extrapolam
os limites do funcionamento "normal" dos sistemas
 É o uso indevido de linhas telefônicas, telemovel. No passado, os
phreakers usavam gravadores de fita e outros dispositivos para
produzir sinais de controle e enganar o sistema de telefonia.
forma de fraude eletrônica, caracterizada por
tentativas de adquirir dados pessoais de
diversos tipos; senhas, dados financeiros como
número de cartões de crédito e outros dados
pessoais.
Um fraudador faz-se passar por uma pessoa ou
empresa confiável enviando uma comunicação
eletrónica oficial.
 email
 mensagem instantânea,
 SMS, dentre outros.
 Os antivirus são programas de computador concebidos para
prevenir, detetar e eliminar vírus
 Anti vírus gratuitos mais conhecidos:
AVG
Avast
Avira
Microsoft Security Essentials.

Weitere ähnliche Inhalte

Was ist angesagt?

Malwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impactoMalwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impactoUNIEURO
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusratchinhas
 
Sistemas operativos ,virus
Sistemas operativos ,virusSistemas operativos ,virus
Sistemas operativos ,virusAnadaniela28
 
Sistemas operativos ,virus
Sistemas operativos ,virusSistemas operativos ,virus
Sistemas operativos ,virusAnadaniela28
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírusAnanax
 
5 ana marques 6_bruno esteves_vírus
5 ana marques 6_bruno esteves_vírus5 ana marques 6_bruno esteves_vírus
5 ana marques 6_bruno esteves_vírusbrunoesteves18
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e AntívirusPmpc10
 
8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírusbiaframegas
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natanJoel Barbosa
 

Was ist angesagt? (16)

Malwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impactoMalwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impacto
 
Malwares
MalwaresMalwares
Malwares
 
Malware
MalwareMalware
Malware
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
 
Sistemas operativos ,virus
Sistemas operativos ,virusSistemas operativos ,virus
Sistemas operativos ,virus
 
Sistemas operativos ,virus
Sistemas operativos ,virusSistemas operativos ,virus
Sistemas operativos ,virus
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus
 
5 ana marques 6_bruno esteves_vírus
5 ana marques 6_bruno esteves_vírus5 ana marques 6_bruno esteves_vírus
5 ana marques 6_bruno esteves_vírus
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus
 
Vírus
VírusVírus
Vírus
 
Virus :
Virus :Virus :
Virus :
 
Virus
VirusVirus
Virus
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
 
Viros e antivirus
Viros e antivirusViros e antivirus
Viros e antivirus
 

Andere mochten auch

Dinn ho final 2do parcial
Dinn ho final 2do parcialDinn ho final 2do parcial
Dinn ho final 2do parcialJ.a. Araujo
 
Pw Point Boal2
Pw Point Boal2Pw Point Boal2
Pw Point Boal2UQAM
 
370 september 14 communication theory
370 september 14 communication theory370 september 14 communication theory
370 september 14 communication theoryOhio University
 
Entrevista susana kakuta
Entrevista susana kakutaEntrevista susana kakuta
Entrevista susana kakutaPolibio Braga
 
Acta constitutiva de empresa en venezuela
Acta constitutiva de empresa en venezuelaActa constitutiva de empresa en venezuela
Acta constitutiva de empresa en venezuelaLizmar Cordero
 
1 alexandre antunes_9_celso_conceiçao_virus
1 alexandre antunes_9_celso_conceiçao_virus1 alexandre antunes_9_celso_conceiçao_virus
1 alexandre antunes_9_celso_conceiçao_viruscelsoconceicao
 
Costos aplicados a la industria de la confección
Costos aplicados a la industria de la confecciónCostos aplicados a la industria de la confección
Costos aplicados a la industria de la confecciónMarco_Ontiveros
 

Andere mochten auch (8)

Dinn ho final 2do parcial
Dinn ho final 2do parcialDinn ho final 2do parcial
Dinn ho final 2do parcial
 
La obesidad
La obesidadLa obesidad
La obesidad
 
Pw Point Boal2
Pw Point Boal2Pw Point Boal2
Pw Point Boal2
 
370 september 14 communication theory
370 september 14 communication theory370 september 14 communication theory
370 september 14 communication theory
 
Entrevista susana kakuta
Entrevista susana kakutaEntrevista susana kakuta
Entrevista susana kakuta
 
Acta constitutiva de empresa en venezuela
Acta constitutiva de empresa en venezuelaActa constitutiva de empresa en venezuela
Acta constitutiva de empresa en venezuela
 
1 alexandre antunes_9_celso_conceiçao_virus
1 alexandre antunes_9_celso_conceiçao_virus1 alexandre antunes_9_celso_conceiçao_virus
1 alexandre antunes_9_celso_conceiçao_virus
 
Costos aplicados a la industria de la confección
Costos aplicados a la industria de la confecciónCostos aplicados a la industria de la confección
Costos aplicados a la industria de la confección
 

Ähnlich wie ...

9 catarina_pereira_10_fábio_pereira_vírus e antivírus
 9 catarina_pereira_10_fábio_pereira_vírus e antivírus 9 catarina_pereira_10_fábio_pereira_vírus e antivírus
9 catarina_pereira_10_fábio_pereira_vírus e antivírusputofabio
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdadejulianasimoes2000
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírusidl8d03
 
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírusRodolfo Estima
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírusJoão Tavares
 
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírusidl8b24
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1diogomendes99
 
8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_víruscatarinaduro
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformaticaruitavares998
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Marta Durão Nunes
 

Ähnlich wie ... (20)

9 catarina_pereira_10_fábio_pereira_vírus e antivírus
 9 catarina_pereira_10_fábio_pereira_vírus e antivírus 9 catarina_pereira_10_fábio_pereira_vírus e antivírus
9 catarina_pereira_10_fábio_pereira_vírus e antivírus
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
 
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus
 
Virus
VirusVirus
Virus
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)
 

...

  • 1.
  • 2.
  • 3.  Programa que infeta outros programas, modificando-os para que seja possível instalar cópias de si mesmo.  O primeiro vírus surge em 1986  Chamava-se Brain, era da classe dos Vírus Boot  Propagava-se através de um disquete contaminado
  • 4.  Vírus Boot – infeta a parte de inicialização do sistema operacional, ativando-se assim que o disco rígido é ligado e o Sistema Operacional carregado-  Time Bomb (Bomba relógio) – programados para se ativarem em determinados momentos que são definidos pelo seu criador (ex: sexta feira 13; Michelangelo, …).  Minhocas, worm ou vermes – vírus programado para que apenas se repliquem, não tendo o objetivo de causar graves danos ao sistema.  Cavalos de Tróia – inicialmente, permitiam que o micro infetado recebesse comandos externos sem o conhecimento do usuário. Atualmente, procuram roubar dados confidenciais como senhas bancárias.  Hijackers – programas ou scripts que “sequestram” navegadores de Internet.  Orkut – é capaz de enviar scraps (recados) automaticamente para todos os contactos da vítima na rede social, além de roubar senhas e contas bancárias.  Estado Zombie – ocorre quando é infetado e passa a ser controlado por terceiros  Vírus Macro - vinculam suas macros a modelos de documentos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as dos vírus
  • 5.
  • 6.  É um software destinado a se infiltrar num sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações  Vírus de computador, worms, cavalos de tróia e spywares são considerados malware.  Também pode ser considerada malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.
  • 7.  Vírus  Worm  Cavalo de tróia  Keylogger  Screenlogger  Spyware  …
  • 8.
  • 9.  Programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.  Podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet.  Muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários.
  • 10.
  • 11.  Em informática , hackers é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas
  • 12.
  • 13.  É o uso indevido de linhas telefônicas, telemovel. No passado, os phreakers usavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia.
  • 14.
  • 15. forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. Um fraudador faz-se passar por uma pessoa ou empresa confiável enviando uma comunicação eletrónica oficial.
  • 16.  email  mensagem instantânea,  SMS, dentre outros.
  • 17.
  • 18.  Os antivirus são programas de computador concebidos para prevenir, detetar e eliminar vírus  Anti vírus gratuitos mais conhecidos: AVG Avast Avira Microsoft Security Essentials.