SlideShare una empresa de Scribd logo
1 de 13
MICROSOFTALUNO MONITOR FASE IV - REDES Cursista: Maria Aparecida Marconcine Professora: Teresa Cristina Jordão 2009
AMEAÇAS EXTERNAS ,[object Object]
Worms
Cavalos de Tróia
Hoax
Backdoors
Sywares
Spams,[object Object],[object Object]
Os worms não necessitam ser executados para se propagar, o que acontece pela fraqueza na segurança dos computadores.,[object Object]
HOAX São páginas web ou e-mails que trazem informações falsas sobre  algum assunto. Podem contar histórias e pedir para serem repassados, solicitar que você execute alguns comandos para se proteger quando, na realidade, levam o usuário a danificar o seu próprio computador;
BACKDOORS São programas maliciosos que abrem portas de comunicação no computador infectado, com objetivo de fazê-lo ficar vulnerável para que outro computador possa acessá-lo via Internet. Na maioria das vezes, eles são instalados por trojanhorses ou por vírus.
SPYWARES Os spywares são programas “espiões” que observam o dia-a-dia do usuário para capturar informações sobre seu perfil, como preferências, gostos e costumes, a fim de enviá-las a um servidor relacionado a esse programa
SPAMS São mensagens eletrônicas não-solicitadas enviadas em massa. Na forma mais popular, consiste numa mensagem com fins publicitários. Geralmente têm caráter apelativo e são incômodos e inconvenientes.

Más contenido relacionado

La actualidad más candente

Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula okÉlida Tavares
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joaobestthefour
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas OperativosAna02Coelho
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticoslisa198
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticosmrcelino
 
Palestra Técnicas de Segurança dos Usuários ao utilizarem a Internet e Comput...
Palestra Técnicas de Segurança dos Usuários ao utilizarem a Internet e Comput...Palestra Técnicas de Segurança dos Usuários ao utilizarem a Internet e Comput...
Palestra Técnicas de Segurança dos Usuários ao utilizarem a Internet e Comput...Felipe Mota
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUSL33STJP
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virusLeonor Costa
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digitalcesarqcastro
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8João Miguel Cruz
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de ComputadoresWalyson Vëras
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurançaTrabalhosCVIGR
 

La actualidad más candente (18)

Malware
MalwareMalware
Malware
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Virus
VirusVirus
Virus
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Virús da internet
Virús da internetVirús da internet
Virús da internet
 
Palestra Técnicas de Segurança dos Usuários ao utilizarem a Internet e Comput...
Palestra Técnicas de Segurança dos Usuários ao utilizarem a Internet e Comput...Palestra Técnicas de Segurança dos Usuários ao utilizarem a Internet e Comput...
Palestra Técnicas de Segurança dos Usuários ao utilizarem a Internet e Comput...
 
Vírus
VírusVírus
Vírus
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digital
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de Computadores
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 

Destacado

Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internetjamillerodrigues
 
Cartilha internet responsavel
Cartilha internet responsavelCartilha internet responsavel
Cartilha internet responsavelGeorge Lucena
 
Dicas de Navegação Segura na Internet
Dicas de Navegação Segura na InternetDicas de Navegação Segura na Internet
Dicas de Navegação Segura na Internetannesgualberto3
 
Segurança na Internet para adolescentes
Segurança na Internet para adolescentesSegurança na Internet para adolescentes
Segurança na Internet para adolescentesguest147ee4
 
O jovem cristão e o uso da internet
O jovem cristão e o uso da internetO jovem cristão e o uso da internet
O jovem cristão e o uso da internetValdinar Viana
 
Os perigos das Redes Sociais na Vida do Jovem Cristão
Os perigos das Redes Sociais na Vida do Jovem CristãoOs perigos das Redes Sociais na Vida do Jovem Cristão
Os perigos das Redes Sociais na Vida do Jovem CristãoSamir Isac Dantas
 

Destacado (9)

Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
Cartilha internet responsavel
Cartilha internet responsavelCartilha internet responsavel
Cartilha internet responsavel
 
Cartilha Safernet 2012
Cartilha Safernet 2012Cartilha Safernet 2012
Cartilha Safernet 2012
 
Cartilha gvt
Cartilha gvtCartilha gvt
Cartilha gvt
 
Hq 01 perguntas e respostas
Hq 01   perguntas e respostasHq 01   perguntas e respostas
Hq 01 perguntas e respostas
 
Dicas de Navegação Segura na Internet
Dicas de Navegação Segura na InternetDicas de Navegação Segura na Internet
Dicas de Navegação Segura na Internet
 
Segurança na Internet para adolescentes
Segurança na Internet para adolescentesSegurança na Internet para adolescentes
Segurança na Internet para adolescentes
 
O jovem cristão e o uso da internet
O jovem cristão e o uso da internetO jovem cristão e o uso da internet
O jovem cristão e o uso da internet
 
Os perigos das Redes Sociais na Vida do Jovem Cristão
Os perigos das Redes Sociais na Vida do Jovem CristãoOs perigos das Redes Sociais na Vida do Jovem Cristão
Os perigos das Redes Sociais na Vida do Jovem Cristão
 

Similar a Ameaças à segurança de redes e dicas de proteção

Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1diogomendes99
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformaticaruitavares998
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãocomputação
 
meios de infetar um computador e anti vírus
meios de infetar um computador e anti vírusmeios de infetar um computador e anti vírus
meios de infetar um computador e anti vírusrfmm
 
5 ana marques 6_bruno esteves_vírus
5 ana marques 6_bruno esteves_vírus5 ana marques 6_bruno esteves_vírus
5 ana marques 6_bruno esteves_vírusbrunoesteves18
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na InformaticaCésar Santos
 
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírusVerónica Moita
 
20 mariana pereira_19_marco_morais_vírus
20 mariana pereira_19_marco_morais_vírus20 mariana pereira_19_marco_morais_vírus
20 mariana pereira_19_marco_morais_vírusMariana Pereira
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaruitavares998
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdadejulianasimoes2000
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírusidl8d03
 

Similar a Ameaças à segurança de redes e dicas de proteção (20)

Vírus
VírusVírus
Vírus
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
meios de infetar um computador e anti vírus
meios de infetar um computador e anti vírusmeios de infetar um computador e anti vírus
meios de infetar um computador e anti vírus
 
5 ana marques 6_bruno esteves_vírus
5 ana marques 6_bruno esteves_vírus5 ana marques 6_bruno esteves_vírus
5 ana marques 6_bruno esteves_vírus
 
Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
 
...
......
...
 
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
 
20 mariana pereira_19_marco_morais_vírus
20 mariana pereira_19_marco_morais_vírus20 mariana pereira_19_marco_morais_vírus
20 mariana pereira_19_marco_morais_vírus
 
Viros e antivirus
Viros e antivirusViros e antivirus
Viros e antivirus
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformatica
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
 

Más de Cida Marconcine

Conferências Municipais de Educação 2018
Conferências Municipais de Educação 2018Conferências Municipais de Educação 2018
Conferências Municipais de Educação 2018Cida Marconcine
 
Que a paz e a compreensão reinem em
Que a paz e a compreensão reinem emQue a paz e a compreensão reinem em
Que a paz e a compreensão reinem emCida Marconcine
 
PNEM no CE Estado de Goias 2014 - Etapa 1
PNEM no CE Estado de Goias 2014 - Etapa 1PNEM no CE Estado de Goias 2014 - Etapa 1
PNEM no CE Estado de Goias 2014 - Etapa 1Cida Marconcine
 
Apresentação realizada no 1º Encontro de Orientadores de Estudos do PNEM/UREI
Apresentação realizada no 1º Encontro de Orientadores de Estudos do PNEM/UREIApresentação realizada no 1º Encontro de Orientadores de Estudos do PNEM/UREI
Apresentação realizada no 1º Encontro de Orientadores de Estudos do PNEM/UREICida Marconcine
 
Pacto nacional de fortalecimento do ensino médio
Pacto nacional de fortalecimento do ensino médioPacto nacional de fortalecimento do ensino médio
Pacto nacional de fortalecimento do ensino médioCida Marconcine
 
QUIMICA NO COTIDIANO ATRAVÉS DE IMAGENS
QUIMICA NO COTIDIANO ATRAVÉS DE IMAGENSQUIMICA NO COTIDIANO ATRAVÉS DE IMAGENS
QUIMICA NO COTIDIANO ATRAVÉS DE IMAGENSCida Marconcine
 
IV MOMENTO PRESENCIAL TECNOLOGIAS NA EDUCAÇÃO
IV MOMENTO PRESENCIAL TECNOLOGIAS NA EDUCAÇÃOIV MOMENTO PRESENCIAL TECNOLOGIAS NA EDUCAÇÃO
IV MOMENTO PRESENCIAL TECNOLOGIAS NA EDUCAÇÃOCida Marconcine
 
Compondo o cenário digital
Compondo o cenário digitalCompondo o cenário digital
Compondo o cenário digitalCida Marconcine
 
Morre Lentamente No Gelo
Morre Lentamente No GeloMorre Lentamente No Gelo
Morre Lentamente No GeloCida Marconcine
 

Más de Cida Marconcine (20)

Conferências Municipais de Educação 2018
Conferências Municipais de Educação 2018Conferências Municipais de Educação 2018
Conferências Municipais de Educação 2018
 
Que a paz e a compreensão reinem em
Que a paz e a compreensão reinem emQue a paz e a compreensão reinem em
Que a paz e a compreensão reinem em
 
Mensagem das Tulipas
Mensagem das TulipasMensagem das Tulipas
Mensagem das Tulipas
 
PNEM no CE Estado de Goias 2014 - Etapa 1
PNEM no CE Estado de Goias 2014 - Etapa 1PNEM no CE Estado de Goias 2014 - Etapa 1
PNEM no CE Estado de Goias 2014 - Etapa 1
 
Apresentação realizada no 1º Encontro de Orientadores de Estudos do PNEM/UREI
Apresentação realizada no 1º Encontro de Orientadores de Estudos do PNEM/UREIApresentação realizada no 1º Encontro de Orientadores de Estudos do PNEM/UREI
Apresentação realizada no 1º Encontro de Orientadores de Estudos do PNEM/UREI
 
Pacto nacional de fortalecimento do ensino médio
Pacto nacional de fortalecimento do ensino médioPacto nacional de fortalecimento do ensino médio
Pacto nacional de fortalecimento do ensino médio
 
Agostinho Noleto (UREI)
Agostinho Noleto (UREI)Agostinho Noleto (UREI)
Agostinho Noleto (UREI)
 
AÇÕES UREI 2013
AÇÕES UREI 2013AÇÕES UREI 2013
AÇÕES UREI 2013
 
QUIMICA NO COTIDIANO ATRAVÉS DE IMAGENS
QUIMICA NO COTIDIANO ATRAVÉS DE IMAGENSQUIMICA NO COTIDIANO ATRAVÉS DE IMAGENS
QUIMICA NO COTIDIANO ATRAVÉS DE IMAGENS
 
IV MOMENTO PRESENCIAL TECNOLOGIAS NA EDUCAÇÃO
IV MOMENTO PRESENCIAL TECNOLOGIAS NA EDUCAÇÃOIV MOMENTO PRESENCIAL TECNOLOGIAS NA EDUCAÇÃO
IV MOMENTO PRESENCIAL TECNOLOGIAS NA EDUCAÇÃO
 
Mensagem Bolsistas
Mensagem BolsistasMensagem Bolsistas
Mensagem Bolsistas
 
Álbum de Fotografias
Álbum de FotografiasÁlbum de Fotografias
Álbum de Fotografias
 
Compondo o cenário digital
Compondo o cenário digitalCompondo o cenário digital
Compondo o cenário digital
 
Mídias na Educação
Mídias na EducaçãoMídias na Educação
Mídias na Educação
 
Morre Lentamente No Gelo
Morre Lentamente No GeloMorre Lentamente No Gelo
Morre Lentamente No Gelo
 
Milagre
MilagreMilagre
Milagre
 
Assim Como Zaqueu Mjzt
Assim Como Zaqueu MjztAssim Como Zaqueu Mjzt
Assim Como Zaqueu Mjzt
 
Sonhos
SonhosSonhos
Sonhos
 
Projeto Reciclagem
Projeto ReciclagemProjeto Reciclagem
Projeto Reciclagem
 
Petroleo2
Petroleo2Petroleo2
Petroleo2
 

Ameaças à segurança de redes e dicas de proteção

  • 1. MICROSOFTALUNO MONITOR FASE IV - REDES Cursista: Maria Aparecida Marconcine Professora: Teresa Cristina Jordão 2009
  • 2.
  • 8.
  • 9.
  • 10. HOAX São páginas web ou e-mails que trazem informações falsas sobre algum assunto. Podem contar histórias e pedir para serem repassados, solicitar que você execute alguns comandos para se proteger quando, na realidade, levam o usuário a danificar o seu próprio computador;
  • 11. BACKDOORS São programas maliciosos que abrem portas de comunicação no computador infectado, com objetivo de fazê-lo ficar vulnerável para que outro computador possa acessá-lo via Internet. Na maioria das vezes, eles são instalados por trojanhorses ou por vírus.
  • 12. SPYWARES Os spywares são programas “espiões” que observam o dia-a-dia do usuário para capturar informações sobre seu perfil, como preferências, gostos e costumes, a fim de enviá-las a um servidor relacionado a esse programa
  • 13. SPAMS São mensagens eletrônicas não-solicitadas enviadas em massa. Na forma mais popular, consiste numa mensagem com fins publicitários. Geralmente têm caráter apelativo e são incômodos e inconvenientes.
  • 14.
  • 15. Abrir anexo de emails sem as devidas precauções
  • 16. Divulgar informações secretas ou facilitar a entrada de invasores na rede
  • 17.
  • 18. Os hackers utilizam toda a sua inteligência para encontrar falhas nos softwares e melhorar esse programas.
  • 19. Por vezes, os hackers são contratados por empresas para testar a segurança do sistema, apontando possíveis falhas e oportunidades de melhoria.
  • 20. Os crackers são indivíduos que utiliza as falhas de uma empresa no objetivo de prejudicá-las.
  • 21.
  • 22. “De onde viemos? Para onde vamos? Será que lá tem Internet?” Obrigada!!!!