SlideShare una empresa de Scribd logo
1 de 10
Trabalho elaborado por: Catarina Figueiredo, nº3 Francisco Castela, nº7 8ºB Canas de Senhorim, 30 de Novembro de 2009
INTRODUÇÃO ,[object Object],O QUE É UM BACKDOOR?
BACKDOOR ,[object Object]
PROTECÇÃO ,[object Object]
UTILIZAÇÃO DE BACKDOORS POR CAVALOS DE TRÓIA ,[object Object]
[object Object],[object Object],[object Object]
GLOSSÁRIO ,[object Object],[object Object]
CONCLUSÃO ,[object Object]
BIBLIOGRAFIA ,[object Object],[object Object]
FIM

Más contenido relacionado

La actualidad más candente

8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
Nuno Duarte
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativos
francissal
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
2015s
 

La actualidad más candente (20)

NSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland ChapecoNSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland Chapeco
 
TOR - Navegando na internet sem ser rastreado
TOR - Navegando na internet sem ser rastreadoTOR - Navegando na internet sem ser rastreado
TOR - Navegando na internet sem ser rastreado
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
TOR (The Onion Router): Navegue com privacidade na Internet
TOR (The Onion Router): Navegue com privacidade na InternetTOR (The Onion Router): Navegue com privacidade na Internet
TOR (The Onion Router): Navegue com privacidade na Internet
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas Operativos
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativos
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Unipam internet
Unipam internetUnipam internet
Unipam internet
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Ferramentas de criptografia
Ferramentas de criptografiaFerramentas de criptografia
Ferramentas de criptografia
 
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
 
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
 
Protegendo suas informações contra roubo em 04 simples e gratuitos passos
Protegendo suas informações contra roubo em 04 simples e gratuitos passosProtegendo suas informações contra roubo em 04 simples e gratuitos passos
Protegendo suas informações contra roubo em 04 simples e gratuitos passos
 

Destacado

Curso de manutenção e mecânica de bicicletas.armlook
Curso de manutenção e mecânica de bicicletas.armlookCurso de manutenção e mecânica de bicicletas.armlook
Curso de manutenção e mecânica de bicicletas.armlook
junior Revoredo
 
Einsteiger zertifizierung des LPI
Einsteiger zertifizierung des LPIEinsteiger zertifizierung des LPI
Einsteiger zertifizierung des LPI
Michael M. Bosbach
 
E mail inscrição
E mail inscriçãoE mail inscrição
E mail inscrição
malex86
 
Abrolhos
AbrolhosAbrolhos
Abrolhos
Jade
 
Oportunidades alianza del pacífico para perú, prendas de vestir, pereira, 02 ...
Oportunidades alianza del pacífico para perú, prendas de vestir, pereira, 02 ...Oportunidades alianza del pacífico para perú, prendas de vestir, pereira, 02 ...
Oportunidades alianza del pacífico para perú, prendas de vestir, pereira, 02 ...
ProColombia
 
Haciendo negocios con chile, agroindustria, pereira, 02 de octubre 2013
Haciendo negocios con chile, agroindustria, pereira, 02 de octubre 2013Haciendo negocios con chile, agroindustria, pereira, 02 de octubre 2013
Haciendo negocios con chile, agroindustria, pereira, 02 de octubre 2013
ProColombia
 
Vertebrados
VertebradosVertebrados
Vertebrados
Mach 3
 
Seminario E. Coli flux
Seminario E. Coli fluxSeminario E. Coli flux
Seminario E. Coli flux
May
 

Destacado (20)

Curso de manutenção e mecânica de bicicletas.armlook
Curso de manutenção e mecânica de bicicletas.armlookCurso de manutenção e mecânica de bicicletas.armlook
Curso de manutenção e mecânica de bicicletas.armlook
 
Word 9 d_8
Word 9 d_8Word 9 d_8
Word 9 d_8
 
Einsteiger zertifizierung des LPI
Einsteiger zertifizierung des LPIEinsteiger zertifizierung des LPI
Einsteiger zertifizierung des LPI
 
E mail inscrição
E mail inscriçãoE mail inscrição
E mail inscrição
 
Euler Hermes-Webinarpräsentation zum Thema IKV: "Forderungsmanagement für Inv...
Euler Hermes-Webinarpräsentation zum Thema IKV: "Forderungsmanagement für Inv...Euler Hermes-Webinarpräsentation zum Thema IKV: "Forderungsmanagement für Inv...
Euler Hermes-Webinarpräsentation zum Thema IKV: "Forderungsmanagement für Inv...
 
9 c 3
9 c 39 c 3
9 c 3
 
Abrolhos
AbrolhosAbrolhos
Abrolhos
 
Oportunidades alianza del pacífico para perú, prendas de vestir, pereira, 02 ...
Oportunidades alianza del pacífico para perú, prendas de vestir, pereira, 02 ...Oportunidades alianza del pacífico para perú, prendas de vestir, pereira, 02 ...
Oportunidades alianza del pacífico para perú, prendas de vestir, pereira, 02 ...
 
Perfil Corea del Sur
Perfil Corea del SurPerfil Corea del Sur
Perfil Corea del Sur
 
Turnitin
Turnitin Turnitin
Turnitin
 
Haciendo negocios con chile, agroindustria, pereira, 02 de octubre 2013
Haciendo negocios con chile, agroindustria, pereira, 02 de octubre 2013Haciendo negocios con chile, agroindustria, pereira, 02 de octubre 2013
Haciendo negocios con chile, agroindustria, pereira, 02 de octubre 2013
 
Vertebrados
VertebradosVertebrados
Vertebrados
 
Seminario E. Coli flux
Seminario E. Coli fluxSeminario E. Coli flux
Seminario E. Coli flux
 
Surabhi_Letter
Surabhi_LetterSurabhi_Letter
Surabhi_Letter
 
Esforse
EsforseEsforse
Esforse
 
Livro "Doenças Raras e Testemunhos Reais"
Livro "Doenças Raras e Testemunhos Reais"Livro "Doenças Raras e Testemunhos Reais"
Livro "Doenças Raras e Testemunhos Reais"
 
Space3D | Imagens para o Marketing Imobiliário
Space3D | Imagens para o Marketing ImobiliárioSpace3D | Imagens para o Marketing Imobiliário
Space3D | Imagens para o Marketing Imobiliário
 
W105-En
W105-EnW105-En
W105-En
 
WS1112 EET AI Bachelor
WS1112 EET AI BachelorWS1112 EET AI Bachelor
WS1112 EET AI Bachelor
 
Mousekey 2011
Mousekey 2011Mousekey 2011
Mousekey 2011
 

Similar a backdoors

Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
simoesflavio
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
carbgarcia
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
Eduardo Santana
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
diogomendes99
 

Similar a backdoors (20)

Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Segurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisSegurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentais
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Espionagem e Software Livre
Espionagem e Software LivreEspionagem e Software Livre
Espionagem e Software Livre
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Vírus
VírusVírus
Vírus
 
Seguranca Cap09 Tanenbaum
Seguranca Cap09 TanenbaumSeguranca Cap09 Tanenbaum
Seguranca Cap09 Tanenbaum
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Internet
InternetInternet
Internet
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Virus
VirusVirus
Virus
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 

Último

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
Natalia Granato
 

Último (6)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

backdoors

  • 1. Trabalho elaborado por: Catarina Figueiredo, nº3 Francisco Castela, nº7 8ºB Canas de Senhorim, 30 de Novembro de 2009
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. FIM