SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Ana DUARTE nº1
Ana marques nº2
8ºB
Hoje pretendemos mostrar:
-Tipos de vírus
-Hackers, Crackers e Phreakers
-Antivírus
Os vírus informáticos visam alterar o
funcionamento normal do computador sem a
permissão ou conhecimento do usuário.
 Cavalos deTróia
 Hijackers
 Spywares
 Worms
 Vírus de Boot
 Vírus de Macro
 Definição: O cavalo deTroia é um programa
que tem um pacote de vírus que é usado
geralmente para obter informações ou
executar instruções em um determinado
computador.
 Definição: Os Hijackers modificam a página
inicial do navegador e, muitas vezes, também
redirecionam toda página visitada para uma
outra página escolhida pelo programador da
praga
 Definição: O Spyware consiste em um
programa automático de computador, que
recolhe informações sobre o usuário, sobre os
seus costumes na Internet e transmite essa
informação a uma entidade externa na
Internet, sem o conhecimento e consentimento
do usuário.
 Definição: UmWorm (verme, em português) é
um programa autorreplicante, semelhante a
um vírus. Enquanto um vírus infecta um
programa e necessita deste programa
hospedeiro para se propagar, oWorm é um
programa completo e não precisa de outro para
se propagar.
 Definição: OsVírus de Boot , na memória são
alojados no endereço 0000:7C00h do Bios, e
quando o boot ocorre, o vírus transfere-se
para este endereço e depois auto executa-se.
 Definição: Os vírus de macro normalmente ocultam-se
em programas (arquivos com extensão COM e EXE) ou no
setor de boot do disco rígido, até a hora de eles entrarem em
ação (momento que varia de acordo com o vírus), quando
então agem destrutivamente, apagando dados ou até
mesmo formatando o disco rígido.
 Hacker: indivíduo que se dedica, com intensidade
incomum, a conhecer e modificar os aspetos mais
internos de dispositivos, programas e redes de
computadores .
 Cracker: indivíduo que pratica a quebra de um
sistema de segurança, de forma ilegal ou sem ética.
 Phreaker: indivíduo que usa indevidamente as
linhas telefónicas, fixas ou celulares.
 Antivírus: programa de
computador concebido para prevenir, detetar
e eliminar vírus de computador.
 O mais usado é o Avast .

Weitere ähnliche Inhalte

Was ist angesagt?

Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3Marco Freitas
 
Malwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impactoMalwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impactoUNIEURO
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusratchinhas
 
9 catarina_pereira_10_fábio_pereira_vírus e antivírus
 9 catarina_pereira_10_fábio_pereira_vírus e antivírus 9 catarina_pereira_10_fábio_pereira_vírus e antivírus
9 catarina_pereira_10_fábio_pereira_vírus e antivírusputofabio
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e AntívirusPmpc10
 
Sistemas operativos ,virus
Sistemas operativos ,virusSistemas operativos ,virus
Sistemas operativos ,virusAnadaniela28
 
Sistemas operativos ,virus
Sistemas operativos ,virusSistemas operativos ,virus
Sistemas operativos ,virusAnadaniela28
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computadorFrogFAT
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
 
8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírusbiaframegas
 

Was ist angesagt? (12)

Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3
 
Malwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impactoMalwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impacto
 
Malwares
MalwaresMalwares
Malwares
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
 
9 catarina_pereira_10_fábio_pereira_vírus e antivírus
 9 catarina_pereira_10_fábio_pereira_vírus e antivírus 9 catarina_pereira_10_fábio_pereira_vírus e antivírus
9 catarina_pereira_10_fábio_pereira_vírus e antivírus
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
Sistemas operativos ,virus
Sistemas operativos ,virusSistemas operativos ,virus
Sistemas operativos ,virus
 
Sistemas operativos ,virus
Sistemas operativos ,virusSistemas operativos ,virus
Sistemas operativos ,virus
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 
8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus
 

Andere mochten auch

Ana marques calendario
Ana marques calendarioAna marques calendario
Ana marques calendarioywriteen
 
As tic-ana duarte e ana marques 8ºb
As tic-ana duarte e ana marques 8ºbAs tic-ana duarte e ana marques 8ºb
As tic-ana duarte e ana marques 8ºbywriteen
 
2014 ana duarte
2014 ana duarte2014 ana duarte
2014 ana duarteywriteen
 
1 ana duarte_2_ana_marques_sistemas operativos
1 ana duarte_2_ana_marques_sistemas operativos1 ana duarte_2_ana_marques_sistemas operativos
1 ana duarte_2_ana_marques_sistemas operativosywriteen
 
Aplicações úteis
Aplicações úteisAplicações úteis
Aplicações úteisywriteen
 
Plágio final
Plágio finalPlágio final
Plágio finalywriteen
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerLuminary Labs
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsLinkedIn
 

Andere mochten auch (9)

Ana marques calendario
Ana marques calendarioAna marques calendario
Ana marques calendario
 
As tic-ana duarte e ana marques 8ºb
As tic-ana duarte e ana marques 8ºbAs tic-ana duarte e ana marques 8ºb
As tic-ana duarte e ana marques 8ºb
 
2014 ana duarte
2014 ana duarte2014 ana duarte
2014 ana duarte
 
1 ana duarte_2_ana_marques_sistemas operativos
1 ana duarte_2_ana_marques_sistemas operativos1 ana duarte_2_ana_marques_sistemas operativos
1 ana duarte_2_ana_marques_sistemas operativos
 
Phishing
PhishingPhishing
Phishing
 
Aplicações úteis
Aplicações úteisAplicações úteis
Aplicações úteis
 
Plágio final
Plágio finalPlágio final
Plágio final
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
 

Ähnlich wie 1 ana duarte_2_ana_marques_virus

25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírusVerónica Moita
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírusidl8d03
 
9 catarina_pereira_10_fábio_pereira_vírus e antivírus
 9 catarina_pereira_10_fábio_pereira_vírus e antivírus 9 catarina_pereira_10_fábio_pereira_vírus e antivírus
9 catarina_pereira_10_fábio_pereira_vírus e antivírusputofabio
 
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírusidl8b24
 
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírusRodolfo Estima
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosidl8c09
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptxEduardoHernandes9
 
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírusNuno Duarte
 
8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_víruscatarinaduro
 
Sistema operativos; 8;luis e rita
Sistema operativos; 8;luis e ritaSistema operativos; 8;luis e rita
Sistema operativos; 8;luis e ritachimpichimpilala
 
1 alexandre antunes_9_celso_conceiçao_virus
1 alexandre antunes_9_celso_conceiçao_virus1 alexandre antunes_9_celso_conceiçao_virus
1 alexandre antunes_9_celso_conceiçao_viruscelsoconceicao
 

Ähnlich wie 1 ana duarte_2_ana_marques_virus (20)

...
......
...
 
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
 
Virus
VirusVirus
Virus
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
 
Seminário Bases da Internet
Seminário Bases da InternetSeminário Bases da Internet
Seminário Bases da Internet
 
9 catarina_pereira_10_fábio_pereira_vírus e antivírus
 9 catarina_pereira_10_fábio_pereira_vírus e antivírus 9 catarina_pereira_10_fábio_pereira_vírus e antivírus
9 catarina_pereira_10_fábio_pereira_vírus e antivírus
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus
 
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Viros e antivirus
Viros e antivirusViros e antivirus
Viros e antivirus
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
 
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
 
8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus
 
Sistema operativos; 8;luis e rita
Sistema operativos; 8;luis e ritaSistema operativos; 8;luis e rita
Sistema operativos; 8;luis e rita
 
V¡rus de computador
V¡rus de computadorV¡rus de computador
V¡rus de computador
 
1 alexandre antunes_9_celso_conceiçao_virus
1 alexandre antunes_9_celso_conceiçao_virus1 alexandre antunes_9_celso_conceiçao_virus
1 alexandre antunes_9_celso_conceiçao_virus
 

1 ana duarte_2_ana_marques_virus

  • 1. Ana DUARTE nº1 Ana marques nº2 8ºB
  • 2. Hoje pretendemos mostrar: -Tipos de vírus -Hackers, Crackers e Phreakers -Antivírus
  • 3. Os vírus informáticos visam alterar o funcionamento normal do computador sem a permissão ou conhecimento do usuário.
  • 4.  Cavalos deTróia  Hijackers  Spywares  Worms  Vírus de Boot  Vírus de Macro
  • 5.  Definição: O cavalo deTroia é um programa que tem um pacote de vírus que é usado geralmente para obter informações ou executar instruções em um determinado computador.
  • 6.  Definição: Os Hijackers modificam a página inicial do navegador e, muitas vezes, também redirecionam toda página visitada para uma outra página escolhida pelo programador da praga
  • 7.  Definição: O Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.
  • 8.  Definição: UmWorm (verme, em português) é um programa autorreplicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, oWorm é um programa completo e não precisa de outro para se propagar.
  • 9.  Definição: OsVírus de Boot , na memória são alojados no endereço 0000:7C00h do Bios, e quando o boot ocorre, o vírus transfere-se para este endereço e depois auto executa-se.
  • 10.  Definição: Os vírus de macro normalmente ocultam-se em programas (arquivos com extensão COM e EXE) ou no setor de boot do disco rígido, até a hora de eles entrarem em ação (momento que varia de acordo com o vírus), quando então agem destrutivamente, apagando dados ou até mesmo formatando o disco rígido.
  • 11.  Hacker: indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspetos mais internos de dispositivos, programas e redes de computadores .  Cracker: indivíduo que pratica a quebra de um sistema de segurança, de forma ilegal ou sem ética.  Phreaker: indivíduo que usa indevidamente as linhas telefónicas, fixas ou celulares.
  • 12.  Antivírus: programa de computador concebido para prevenir, detetar e eliminar vírus de computador.  O mais usado é o Avast .