SlideShare una empresa de Scribd logo
1 de 9
- Formação, Inovação, Gestão e Avaliação




       UFCD - Internet – Navegação
                           Psi Porto
                          João Silva
   Consistem num pequeno programa criado para
    causar danos ao computador.
   Apagando dados, capturando informações
    pessoais e alterando o funcionamento normal
   Esses "programas maliciosos" recebem o nome de
    vírus porque é tal e qual como um vírus real, ou
    seja biológico, infecta o sistema e faz cópias
    tentando-se espalhar para outros computadores.
   O vírus informáticos só se propagam com
    intervenção humana. Por exemplo, quando se
    troca ficheiros de pens, quando se faz downloads
    e/ou ao abrires um e-mail dum amigo teu ou
    duma pessoa que não conheces.
   Trojans: (Cavalo de tróia)

   O trojan leva este nome, que remete ao presente
    grego aos troianos, porque funciona
    camuflado, entrando no seu computador fingindo
    ser algo que não é — abrindo as portas da sua
    firewall para possíveis invasores.
   Para activar um vírus, é preciso executar um
    programa infectado.
   Quando você executa o código do programa
    infectado, activa o vírus e também tenta infectar
    outros programas no mesmo computador ou
    outros computadores conectados a ele por rede.
   Não usar programas piratas, principalmente jogos;
   Evite o uso de disquetes proveniente de outros
    computadores
   Evite baixar programas por meio da internet;
   Acostume-se a fazer backup de seu sistema ou
    arquivos importantes;
   Remova imediatamente o vírus assim que ele for
    encontrado;
   Use sempre um programa antivírus.
Um Worm é um programa auto-
                           replicante, semelhante a um
     Cavalos-de-tróia     vírus. Enquanto um vírus infecta
     Worms                um programa e necessita de um
                           hospedeiro para se propagar, o
     Hijackers            Worm é um programa completo
                           e não precisa de outro para se
     Keyloggers           propagar.
     Spywares
                                        Key logger é um programa de
os hijackers (”sequestradores”) são
                                        computador do tipo spyware
Cavalos de Tróia que modificam a
                                        cuja finalidade é registrar tudo
página inicial do navegador e, muitas
                                        o que é digitado, quase sempre
vezes, também redireccionam toda
                                        a fim de capturar
página visitada para uma outra página
                                        senhas, números de cartão de
escolhida pelo programador
                                        crédito e afins.
Avast! é um software
antivírus desenvolvido                        AVG Antivírus é um software
pela AVAST                                    antivírus desenvolvido pela
Software, sediada na                          empresa Grisoft (Hoje AVG
cidade de Praga, na                           Technologies), criada em
República Checa.                              1991, para trabalhar com
                                              sistemas de segurança digital.
O Norton Antivírus é um programa antivírus
desenvolvido pela Symantec. Também
conhecido como NAV.
                              A McAfee, Inc. é uma empresa de
                              informática fundada por John McAfee
                              sediada em Santa Clara, na Califórnia
                              focada em soluções de segurança.
   http://tsvirus.blogs.sapo.pt/
   http://www.slideshare.net/dalialopes/vrios-
    tipos-de-vrus-informticos-ana-e-jessica
   http://infovirusdecomputador.ueuo.com/
   http://celinho192.blogspot.pt/2009/11/com
    o-os-virus-sao-ativados.html
   http://br.answers.yahoo.com/question/index
    ?qid=20071004064625AAh0jpK

Más contenido relacionado

La actualidad más candente (19)

anti-virus
anti-virusanti-virus
anti-virus
 
Antivírus
AntivírusAntivírus
Antivírus
 
Vírus de computador
Vírus de computadorVírus de computador
Vírus de computador
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VíRus InformáTico
VíRus  InformáTicoVíRus  InformáTico
VíRus InformáTico
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
Segurança do computador
Segurança do computadorSegurança do computador
Segurança do computador
 
Anti-Vírus
Anti-VírusAnti-Vírus
Anti-Vírus
 
Malwares
MalwaresMalwares
Malwares
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadores
 
Recomendações para se proteger de um Vírus Informático
Recomendações para se proteger de um Vírus InformáticoRecomendações para se proteger de um Vírus Informático
Recomendações para se proteger de um Vírus Informático
 
Malware
MalwareMalware
Malware
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
Vírus
VírusVírus
Vírus
 
Malwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impactoMalwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impacto
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 

Destacado

Características Urbanísticas do Entorno dos Domicílios - Rio Grande do Norte
Características Urbanísticas do Entorno dos Domicílios - Rio Grande do NorteCaracterísticas Urbanísticas do Entorno dos Domicílios - Rio Grande do Norte
Características Urbanísticas do Entorno dos Domicílios - Rio Grande do NorteJose Aldemir Freire
 
Apostila redes prof_diegofiori_vfinal
Apostila redes prof_diegofiori_vfinalApostila redes prof_diegofiori_vfinal
Apostila redes prof_diegofiori_vfinalOdilon Junior
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Censo 2010 resultados da amostra rn
Censo 2010 resultados da amostra   rnCenso 2010 resultados da amostra   rn
Censo 2010 resultados da amostra rnJose Aldemir Freire
 
Recursos básicos power point 2007
Recursos básicos power point 2007Recursos básicos power point 2007
Recursos básicos power point 2007Lilianedersv
 
Ferramentas e Aplicativos para Redes Sociais - SENAC Copacabana (Aula 01)
Ferramentas e Aplicativos para Redes Sociais - SENAC Copacabana (Aula 01) Ferramentas e Aplicativos para Redes Sociais - SENAC Copacabana (Aula 01)
Ferramentas e Aplicativos para Redes Sociais - SENAC Copacabana (Aula 01) 🎯Renatho Sinuma MBA™®🎓
 
Aula 6 libreoffice
Aula 6 libreofficeAula 6 libreoffice
Aula 6 libreofficeElielso Dias
 
Apostila de redes socias
Apostila de redes sociasApostila de redes socias
Apostila de redes sociasfernandomns
 
Novas Questões Microsoft Word-2007
Novas Questões Microsoft Word-2007Novas Questões Microsoft Word-2007
Novas Questões Microsoft Word-2007Marco Guimarães
 
52101561 lei-de-improbidade-administrativa-teoria-e-questoes
52101561 lei-de-improbidade-administrativa-teoria-e-questoes52101561 lei-de-improbidade-administrativa-teoria-e-questoes
52101561 lei-de-improbidade-administrativa-teoria-e-questoesMárcio Araujo
 
Manual google drive
Manual google driveManual google drive
Manual google drivedanny23012
 
Estrategia de prova 03
Estrategia de prova 03Estrategia de prova 03
Estrategia de prova 03mateusjardim
 
Tutorial - Google Drive
Tutorial - Google DriveTutorial - Google Drive
Tutorial - Google DriveEdumóvel
 
Curso de Excel 2007/2010 (Aula 09 e 10)
Curso de Excel 2007/2010 (Aula 09 e 10)Curso de Excel 2007/2010 (Aula 09 e 10)
Curso de Excel 2007/2010 (Aula 09 e 10)Instituto Inovar
 
Apostila mp-rn-2015-agenteadministrativo
Apostila mp-rn-2015-agenteadministrativoApostila mp-rn-2015-agenteadministrativo
Apostila mp-rn-2015-agenteadministrativoLidiane Araújo
 

Destacado (20)

Características Urbanísticas do Entorno dos Domicílios - Rio Grande do Norte
Características Urbanísticas do Entorno dos Domicílios - Rio Grande do NorteCaracterísticas Urbanísticas do Entorno dos Domicílios - Rio Grande do Norte
Características Urbanísticas do Entorno dos Domicílios - Rio Grande do Norte
 
Apostila redes prof_diegofiori_vfinal
Apostila redes prof_diegofiori_vfinalApostila redes prof_diegofiori_vfinal
Apostila redes prof_diegofiori_vfinal
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Censo 2010 resultados da amostra rn
Censo 2010 resultados da amostra   rnCenso 2010 resultados da amostra   rn
Censo 2010 resultados da amostra rn
 
GOOGLE DRIVE
GOOGLE DRIVEGOOGLE DRIVE
GOOGLE DRIVE
 
Recursos básicos power point 2007
Recursos básicos power point 2007Recursos básicos power point 2007
Recursos básicos power point 2007
 
Ferramentas e Aplicativos para Redes Sociais - SENAC Copacabana (Aula 01)
Ferramentas e Aplicativos para Redes Sociais - SENAC Copacabana (Aula 01) Ferramentas e Aplicativos para Redes Sociais - SENAC Copacabana (Aula 01)
Ferramentas e Aplicativos para Redes Sociais - SENAC Copacabana (Aula 01)
 
Aula 13
Aula 13Aula 13
Aula 13
 
Aula 6 libreoffice
Aula 6 libreofficeAula 6 libreoffice
Aula 6 libreoffice
 
16 dicas sobre pregão presencial
16 dicas sobre pregão presencial16 dicas sobre pregão presencial
16 dicas sobre pregão presencial
 
Apostila de redes socias
Apostila de redes sociasApostila de redes socias
Apostila de redes socias
 
Novas Questões Microsoft Word-2007
Novas Questões Microsoft Word-2007Novas Questões Microsoft Word-2007
Novas Questões Microsoft Word-2007
 
52101561 lei-de-improbidade-administrativa-teoria-e-questoes
52101561 lei-de-improbidade-administrativa-teoria-e-questoes52101561 lei-de-improbidade-administrativa-teoria-e-questoes
52101561 lei-de-improbidade-administrativa-teoria-e-questoes
 
Manual google drive
Manual google driveManual google drive
Manual google drive
 
Estrategia de prova 03
Estrategia de prova 03Estrategia de prova 03
Estrategia de prova 03
 
Google docs google drive
Google docs   google driveGoogle docs   google drive
Google docs google drive
 
Tutorial - Google Drive
Tutorial - Google DriveTutorial - Google Drive
Tutorial - Google Drive
 
Apostila gmail googledrive
Apostila gmail googledriveApostila gmail googledrive
Apostila gmail googledrive
 
Curso de Excel 2007/2010 (Aula 09 e 10)
Curso de Excel 2007/2010 (Aula 09 e 10)Curso de Excel 2007/2010 (Aula 09 e 10)
Curso de Excel 2007/2010 (Aula 09 e 10)
 
Apostila mp-rn-2015-agenteadministrativo
Apostila mp-rn-2015-agenteadministrativoApostila mp-rn-2015-agenteadministrativo
Apostila mp-rn-2015-agenteadministrativo
 

Similar a Formação, Inovação, Gestão e Avaliação: Vírus, Trojans e Worms

8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírusbiaframegas
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdadejulianasimoes2000
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírusidl8d03
 
8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_víruscatarinaduro
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula okÉlida Tavares
 
Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3Marco Freitas
 
Trabalho de área de projecto
Trabalho de área de projectoTrabalho de área de projecto
Trabalho de área de projectoDália Pereira
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírusroseconrado
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
Vírus isabel pires e jéssica carneiro
Vírus isabel pires e jéssica carneiroVírus isabel pires e jéssica carneiro
Vírus isabel pires e jéssica carneiromesabarsantacruzbispo
 

Similar a Formação, Inovação, Gestão e Avaliação: Vírus, Trojans e Worms (20)

8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
 
8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3
 
Trabalho de área de projecto
Trabalho de área de projectoTrabalho de área de projecto
Trabalho de área de projecto
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Vírus
VírusVírus
Vírus
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Vírus isabel pires e jéssica carneiro
Vírus isabel pires e jéssica carneiroVírus isabel pires e jéssica carneiro
Vírus isabel pires e jéssica carneiro
 

Más de mesabarsantacruzbispo (6)

Vírus soraia branco
Vírus soraia brancoVírus soraia branco
Vírus soraia branco
 
Vírus informáticos fabio pestana
Vírus informáticos fabio pestanaVírus informáticos fabio pestana
Vírus informáticos fabio pestana
 
O shrek
O shrekO shrek
O shrek
 
Batata
BatataBatata
Batata
 
Morango
MorangoMorango
Morango
 
Tomate
TomateTomate
Tomate
 

Formação, Inovação, Gestão e Avaliação: Vírus, Trojans e Worms

  • 1. - Formação, Inovação, Gestão e Avaliação UFCD - Internet – Navegação Psi Porto João Silva
  • 2. Consistem num pequeno programa criado para causar danos ao computador.  Apagando dados, capturando informações pessoais e alterando o funcionamento normal  Esses "programas maliciosos" recebem o nome de vírus porque é tal e qual como um vírus real, ou seja biológico, infecta o sistema e faz cópias tentando-se espalhar para outros computadores.
  • 3. O vírus informáticos só se propagam com intervenção humana. Por exemplo, quando se troca ficheiros de pens, quando se faz downloads e/ou ao abrires um e-mail dum amigo teu ou duma pessoa que não conheces.
  • 4. Trojans: (Cavalo de tróia)  O trojan leva este nome, que remete ao presente grego aos troianos, porque funciona camuflado, entrando no seu computador fingindo ser algo que não é — abrindo as portas da sua firewall para possíveis invasores.
  • 5. Para activar um vírus, é preciso executar um programa infectado.  Quando você executa o código do programa infectado, activa o vírus e também tenta infectar outros programas no mesmo computador ou outros computadores conectados a ele por rede.
  • 6. Não usar programas piratas, principalmente jogos;  Evite o uso de disquetes proveniente de outros computadores  Evite baixar programas por meio da internet;  Acostume-se a fazer backup de seu sistema ou arquivos importantes;  Remova imediatamente o vírus assim que ele for encontrado;  Use sempre um programa antivírus.
  • 7. Um Worm é um programa auto- replicante, semelhante a um  Cavalos-de-tróia vírus. Enquanto um vírus infecta  Worms um programa e necessita de um hospedeiro para se propagar, o  Hijackers Worm é um programa completo e não precisa de outro para se  Keyloggers propagar.  Spywares Key logger é um programa de os hijackers (”sequestradores”) são computador do tipo spyware Cavalos de Tróia que modificam a cuja finalidade é registrar tudo página inicial do navegador e, muitas o que é digitado, quase sempre vezes, também redireccionam toda a fim de capturar página visitada para uma outra página senhas, números de cartão de escolhida pelo programador crédito e afins.
  • 8. Avast! é um software antivírus desenvolvido AVG Antivírus é um software pela AVAST antivírus desenvolvido pela Software, sediada na empresa Grisoft (Hoje AVG cidade de Praga, na Technologies), criada em República Checa. 1991, para trabalhar com sistemas de segurança digital. O Norton Antivírus é um programa antivírus desenvolvido pela Symantec. Também conhecido como NAV. A McAfee, Inc. é uma empresa de informática fundada por John McAfee sediada em Santa Clara, na Califórnia focada em soluções de segurança.
  • 9. http://tsvirus.blogs.sapo.pt/  http://www.slideshare.net/dalialopes/vrios- tipos-de-vrus-informticos-ana-e-jessica  http://infovirusdecomputador.ueuo.com/  http://celinho192.blogspot.pt/2009/11/com o-os-virus-sao-ativados.html  http://br.answers.yahoo.com/question/index ?qid=20071004064625AAh0jpK