SlideShare une entreprise Scribd logo
1  sur  18
Vírus, Pragas & Spam Exposição Virtual
Vírus, Pragas & Spam A exposição virtual “ Vírus, Pragas e Spam ”, que você visualiza agora, foi realizada na sala de  Internet Livre  do SESC Itaquera, em fevereiro de 2009. O objetivo, mais do que ambientar o local, era apresentar à população a forma como estas pragas digitais infiltram-se em nosso cotidiano virtual e como se proliferam, sem que sejamos capazes de perceber e sem sabermos sanar o problema. A exposição contava com outros painéis informativos, com instruções de procedimentos simples que o usuário pode realizar para minimizar a presença destes problemas na rede.  As artes em 3D foram produzidas por Lucas Machado, jovem que aprendeu  Blender  nas oficinas da  IL  e continua se aprimorando com o software.
Vírus, Pragas & Spam Exposição Virtual Firewall   - O firewall evita que os programas maliciosos acessem a internet sem o seu consentimento. Se alguém ou algum programa suspeito tentar se conectar ao seu computador, um firewall bem configurado entra em ação para bloquear tais tentativas, mesmo se backdoors já estiverem instalados em seu computador .
Vírus, Pragas & Spam Exposição Virtual Cavalos-de-tróia   (trojans) - Basicamente, permitem acesso remoto ao computador após a infecção. Podem capturar dados do usuário, apagar arquivos, destruir aplicativos etc.
Vírus, Pragas & Spam Exposição Virtual Worm   -  Os worms podem se propagar rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. São considerados como um tipo de vírus mais inteligente que os demais, pois podem capturar endereços de e-mail em arquivos do usuário, usar serviços de envio de e-mails próprios ou qualquer outro meio para contaminar milhares de computadores em pouco tempo.
Vírus, Pragas & Spam Exposição Virtual Spyware   - São programas que ficam "espionando" as atividades dos internautas ou capturam informações sobre eles. Podem vir embutidos em softwares desconhecidos ou baixados automaticamente quando o internauta visita sites de conteúdo duvidoso. Têm finalidades diversas: exibir propaganda, direcionar tráfego para algum site ou uma rede de sites, roubar senhas de banco, outras senhas, etc.
Vírus, Pragas & Spam Exposição Virtual Keylogger   - São pequenos aplicativos que podem vir embutidos em vírus, destinados a capturar tudo o que é digitado no teclado com o objetivo principal de capturar senhas do usuário.
Vírus, Pragas & Spam Exposição Virtual Hijacker   - são programas ou scripts que "sequestram" navegadores de Internet. O hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites e podem se infiltrar no sistema operacional de uma forma que nem antivírus nem anti-spywares conseguem "pegar".
Vírus, Pragas & Spam Exposição Virtual Backdoor   – São programas desenvolvidos para permitir que um atacante ou hacker possa garantir seu retorno a um computador já invadido, sem precisar recorrer aos métodos utilizados da primeira vez. Um computador infectado pode ser controlado remotamente por outros usuários. Para prevenir estas ações é recomendável o uso de um firewall na máquina.
Vírus, Pragas & Spam Exposição Virtual Cassino   - Famoso e muito comum há alguns anos. O vírus ativava-se nos dias 15 de janeiro, 15 de abril e 15 de agosto e sequestrava os dados de acesso ao disco rígido. Para recuperar os dados, o usuário era obrigado a jogar um tipo de caça-níqueis na tela. Se tirasse três letrras “L”, os arquivos eram restaurados.
Vírus, Pragas & Spam Exposição Virtual Melissa   - É um vírus de macro e foi considerado a primeira epidemia global de vírus via internet. Ao receber um email com um arquivo de texto ou planilha, o computador é infectado com a ‘macro’ desse documento. O vírus se envia sozinho para os contatos de email do usuário.
Vírus, Pragas & Spam Exposição Virtual I Love You   - Também conhecido como Love Letter, o vírus era mais contagioso que o Melissa, pois todo mundo acabava abrindo a tal ‘carta de amor’. O Love Letter é um worm quer destruía vários arquivos, incluido imagens Jpeg.
Vírus, Pragas & Spam Exposição Virtual Macro   - Um ‘macro’ é um comando que criamos em um documento para agilizar o trabalho. Em um relatório sobre “Doenças Sexualmente Transmissíveis”, ao invés de escrever este termo várias vezes, criamos um comando de teclas como, por exemplo, Alt+1 que escreverá o termo automaticamente. Essa possibilidade de criar comandos em planilhas e documentos de texto também possibilita a criação de vírus e worms nos arquivos.
Vírus, Pragas & Spam Exposição Virtual Spam  -  É uma mensagem não solicitada, enviada para centenas de milhares de usuários simultaneamente. Normalmente, são propagandas sobre produtos para desempenho sexual ou pornografia. Mesmo se não for perigoso, o Spam é uma prática ilegal.
Vírus, Pragas & Spam Exposição Virtual Hoax   - São mensagens falsas e boatos criados para enganar o público. Os mais famosos atualmente são as mensagens que dizem que o MSN e Orkut se tornarão serviços pagos. Mas há vários, como as mensagens da menina doente, da Sâmara que morreu aos treze anos e os bônus financeiros do governo da Nigéria.
Vírus, Pragas & Spam Exposição Virtual Phising Scam   – É uma mensagem de e-mail não solicitada que tenta convencer o destinatário a acessar páginas criminosas na internet com o objetivo de capturar informações como senhas de contas bancárias e números de cartões de crédito. Para enganar a vítima, os sites falsos são muito parecidos com as páginas verdadeiras.
Vírus, Pragas & Spam Exposição Virtual Layout & Pesquisa Kao ‘Cyber’ Tokio Artes 3D   Lucas “LCS” Machado [email_address]   [email_address]
Vírus, Pragas & Spam Exposição Virtual Pesquisa  – Kao Cyber Artes 3D  – Lucas “LCS” Machado Fontes   http://www.infowester.com/virus.php http://idgnow.uol.com.br/seguranca/2007/07/13/idgnoticia.2007-07-13.8750778632/ http://www.palpitedigital.com.br/wp/2007/06/13/como-tirar-virus-do-computador/ http://www.rayinformatica.com.br/www2/outros/virus.htm http://tecnologia.terra.com.br/interna/0,,OI1318259-EI4805,00.html http://www.malima.com.br/article_read.asp?id=69 http://informatica.terra.com.br/virusecia/spam/interna/0,,OI195623-EI2403,00.html http://pcworld.uol.com.br/dicas/2005/09/29/idgnoticia.2005-09-29.8512714642/IDGNoticia_view http://idgnow.uol.com.br/seguranca/2007/06/22/idgnoticia.2007-06-22.3031478523 /

Contenu connexe

Tendances

Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na redea20061577
 
Worm e Cavalo de Troia
Worm e Cavalo de TroiaWorm e Cavalo de Troia
Worm e Cavalo de TroiaMario Kleber
 
Apres titanium assinantes_101125
Apres titanium assinantes_101125Apres titanium assinantes_101125
Apres titanium assinantes_101125assunetwifi
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natanJoel Barbosa
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na InternetJorge Borges
 

Tendances (14)

Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Vírus
VírusVírus
Vírus
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Spam
SpamSpam
Spam
 
Worm e Cavalo de Troia
Worm e Cavalo de TroiaWorm e Cavalo de Troia
Worm e Cavalo de Troia
 
Apres titanium assinantes_101125
Apres titanium assinantes_101125Apres titanium assinantes_101125
Apres titanium assinantes_101125
 
Aprenda as diferenças entre vírus
Aprenda as diferenças entre vírusAprenda as diferenças entre vírus
Aprenda as diferenças entre vírus
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 

En vedette

Os problemas do Spam
Os problemas do SpamOs problemas do Spam
Os problemas do Spamjoaonobita
 
Aula 6 cuidados_internet
Aula 6 cuidados_internetAula 6 cuidados_internet
Aula 6 cuidados_internetsamuelgiliarde
 
Internet
InternetInternet
Internetraquel_
 
Barreiras Interpessoais à tomada de decisões
Barreiras Interpessoais à tomada de decisõesBarreiras Interpessoais à tomada de decisões
Barreiras Interpessoais à tomada de decisõesm4rkSpinelli
 
Efeitos positivos e negativos da informática na sociedade
Efeitos positivos e negativos da informática na sociedadeEfeitos positivos e negativos da informática na sociedade
Efeitos positivos e negativos da informática na sociedadeLucas Campos
 
Redes Sociais: Usos e Consequencias
Redes Sociais: Usos e ConsequenciasRedes Sociais: Usos e Consequencias
Redes Sociais: Usos e ConsequenciasMariana Alves
 
Infra-estrutura de TI
Infra-estrutura de TIInfra-estrutura de TI
Infra-estrutura de TIemmonks
 
Vantagens E Desvantagens Da Internet
Vantagens E Desvantagens Da InternetVantagens E Desvantagens Da Internet
Vantagens E Desvantagens Da InternetDaniboy5000
 
Vantagens e desvantagens da Internet
Vantagens e desvantagens da InternetVantagens e desvantagens da Internet
Vantagens e desvantagens da Internetlaivis
 
Aula TI 1 - Infra-estrutura e redes
Aula TI 1 - Infra-estrutura e redesAula TI 1 - Infra-estrutura e redes
Aula TI 1 - Infra-estrutura e redessionara14
 
A internet e as suas des/vantagens
A internet e as suas des/vantagensA internet e as suas des/vantagens
A internet e as suas des/vantagensinstitutoduartelemos
 

En vedette (20)

Os problemas do Spam
Os problemas do SpamOs problemas do Spam
Os problemas do Spam
 
O que é spam e por que evitá lo
O que é spam e por que evitá loO que é spam e por que evitá lo
O que é spam e por que evitá lo
 
O que é spam
O que é spamO que é spam
O que é spam
 
Spam Wars
Spam WarsSpam Wars
Spam Wars
 
A Internet
A InternetA Internet
A Internet
 
Aula 6 cuidados_internet
Aula 6 cuidados_internetAula 6 cuidados_internet
Aula 6 cuidados_internet
 
A internet e sua empresa
A internet e sua empresaA internet e sua empresa
A internet e sua empresa
 
Internet
InternetInternet
Internet
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
A Escola De Frankfurt E A Internet
A Escola De Frankfurt E A InternetA Escola De Frankfurt E A Internet
A Escola De Frankfurt E A Internet
 
Barreiras Interpessoais à tomada de decisões
Barreiras Interpessoais à tomada de decisõesBarreiras Interpessoais à tomada de decisões
Barreiras Interpessoais à tomada de decisões
 
Efeitos positivos e negativos da informática na sociedade
Efeitos positivos e negativos da informática na sociedadeEfeitos positivos e negativos da informática na sociedade
Efeitos positivos e negativos da informática na sociedade
 
Redes Sociais: Usos e Consequencias
Redes Sociais: Usos e ConsequenciasRedes Sociais: Usos e Consequencias
Redes Sociais: Usos e Consequencias
 
Infra-estrutura de TI
Infra-estrutura de TIInfra-estrutura de TI
Infra-estrutura de TI
 
Vantagens E Desvantagens Da Internet
Vantagens E Desvantagens Da InternetVantagens E Desvantagens Da Internet
Vantagens E Desvantagens Da Internet
 
Vantagens e desvantagens da Internet
Vantagens e desvantagens da InternetVantagens e desvantagens da Internet
Vantagens e desvantagens da Internet
 
Aula TI 1 - Infra-estrutura e redes
Aula TI 1 - Infra-estrutura e redesAula TI 1 - Infra-estrutura e redes
Aula TI 1 - Infra-estrutura e redes
 
A internet e as suas des/vantagens
A internet e as suas des/vantagensA internet e as suas des/vantagens
A internet e as suas des/vantagens
 
A internet
A internetA internet
A internet
 
Internet
InternetInternet
Internet
 

Similaire à Vírus, Pragas & Spam

Vírus e antivírus pragas virtuais
Vírus e antivírus   pragas virtuaisVírus e antivírus   pragas virtuais
Vírus e antivírus pragas virtuaisCDIM Daniel
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírusroseconrado
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetFabrício Basto
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e AntívirusPmpc10
 
O que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareO que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareLuiz Carlos Fernandes
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joaobestthefour
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virusLeonor Costa
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computadorfilipereira
 
Cuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pcCuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pcMarcelo Loureiro
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 
Como proteger o seu computador
Como proteger o seu computadorComo proteger o seu computador
Como proteger o seu computadorLeonidas22
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho FinalSara.cm
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digitalcesarqcastro
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 

Similaire à Vírus, Pragas & Spam (20)

Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02
 
Vírus e antivírus pragas virtuais
Vírus e antivírus   pragas virtuaisVírus e antivírus   pragas virtuais
Vírus e antivírus pragas virtuais
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Internet
InternetInternet
Internet
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
O que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareO que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spyware
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
 
Cuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pcCuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pc
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Como proteger o seu computador
Como proteger o seu computadorComo proteger o seu computador
Como proteger o seu computador
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho Final
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digital
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 

Plus de Kao Tokio

Gamificação como Cultura - Palestra Fatec Carapicuíba 2019
Gamificação como Cultura - Palestra Fatec Carapicuíba 2019Gamificação como Cultura - Palestra Fatec Carapicuíba 2019
Gamificação como Cultura - Palestra Fatec Carapicuíba 2019Kao Tokio
 
Cultura para Games Brasileiros
Cultura para Games BrasileirosCultura para Games Brasileiros
Cultura para Games BrasileirosKao Tokio
 
Cultura, Games e Design Criativo / mar 2014
Cultura, Games e Design Criativo / mar 2014Cultura, Games e Design Criativo / mar 2014
Cultura, Games e Design Criativo / mar 2014Kao Tokio
 
8 Game Design 2010 Unibero Game Arte
8 Game Design 2010 Unibero Game Arte8 Game Design 2010 Unibero Game Arte
8 Game Design 2010 Unibero Game ArteKao Tokio
 
Palestra Fundamentos do Design de Objetos
Palestra Fundamentos do Design de ObjetosPalestra Fundamentos do Design de Objetos
Palestra Fundamentos do Design de ObjetosKao Tokio
 
Cultura para o Design de Games
Cultura para o Design de GamesCultura para o Design de Games
Cultura para o Design de GamesKao Tokio
 
Palestra Games e Educação Fatec 2011
Palestra Games e Educação Fatec 2011Palestra Games e Educação Fatec 2011
Palestra Games e Educação Fatec 2011Kao Tokio
 
Acoes Culturais ACIGAMES - Dia do Jogo Justo - Fase II
Acoes Culturais ACIGAMES - Dia do Jogo Justo - Fase IIAcoes Culturais ACIGAMES - Dia do Jogo Justo - Fase II
Acoes Culturais ACIGAMES - Dia do Jogo Justo - Fase IIKao Tokio
 
Expo Almanaque Binario 2007
Expo Almanaque Binario 2007Expo Almanaque Binario 2007
Expo Almanaque Binario 2007Kao Tokio
 
Palestra "Justo: O Ideal em Jogo" AciGames
Palestra "Justo: O Ideal em Jogo" AciGamesPalestra "Justo: O Ideal em Jogo" AciGames
Palestra "Justo: O Ideal em Jogo" AciGamesKao Tokio
 
Concept art para video games
Concept art para video gamesConcept art para video games
Concept art para video gamesKao Tokio
 
6Game Design Process 2010 Unibero Kao Tokio Upload
6Game Design Process 2010 Unibero Kao Tokio Upload6Game Design Process 2010 Unibero Kao Tokio Upload
6Game Design Process 2010 Unibero Kao Tokio UploadKao Tokio
 
7Game Design Interface Kao Tokio Unibero 2010
7Game Design Interface Kao Tokio Unibero 20107Game Design Interface Kao Tokio Unibero 2010
7Game Design Interface Kao Tokio Unibero 2010Kao Tokio
 
5 game design personagens unibero 2010 upload
5 game design personagens unibero 2010 upload5 game design personagens unibero 2010 upload
5 game design personagens unibero 2010 uploadKao Tokio
 
3 game design 2010 unibero narrativa digital upload
3 game design 2010 unibero narrativa digital upload3 game design 2010 unibero narrativa digital upload
3 game design 2010 unibero narrativa digital uploadKao Tokio
 
2 game design_games_ideias_criacao_unibero_2010
2 game design_games_ideias_criacao_unibero_20102 game design_games_ideias_criacao_unibero_2010
2 game design_games_ideias_criacao_unibero_2010Kao Tokio
 
4 game design_atomos_do_game_unibero_2010
4 game design_atomos_do_game_unibero_20104 game design_atomos_do_game_unibero_2010
4 game design_atomos_do_game_unibero_2010Kao Tokio
 
Game Design intro kao tokio unibero 2010
Game Design intro kao tokio unibero 2010Game Design intro kao tokio unibero 2010
Game Design intro kao tokio unibero 2010Kao Tokio
 

Plus de Kao Tokio (18)

Gamificação como Cultura - Palestra Fatec Carapicuíba 2019
Gamificação como Cultura - Palestra Fatec Carapicuíba 2019Gamificação como Cultura - Palestra Fatec Carapicuíba 2019
Gamificação como Cultura - Palestra Fatec Carapicuíba 2019
 
Cultura para Games Brasileiros
Cultura para Games BrasileirosCultura para Games Brasileiros
Cultura para Games Brasileiros
 
Cultura, Games e Design Criativo / mar 2014
Cultura, Games e Design Criativo / mar 2014Cultura, Games e Design Criativo / mar 2014
Cultura, Games e Design Criativo / mar 2014
 
8 Game Design 2010 Unibero Game Arte
8 Game Design 2010 Unibero Game Arte8 Game Design 2010 Unibero Game Arte
8 Game Design 2010 Unibero Game Arte
 
Palestra Fundamentos do Design de Objetos
Palestra Fundamentos do Design de ObjetosPalestra Fundamentos do Design de Objetos
Palestra Fundamentos do Design de Objetos
 
Cultura para o Design de Games
Cultura para o Design de GamesCultura para o Design de Games
Cultura para o Design de Games
 
Palestra Games e Educação Fatec 2011
Palestra Games e Educação Fatec 2011Palestra Games e Educação Fatec 2011
Palestra Games e Educação Fatec 2011
 
Acoes Culturais ACIGAMES - Dia do Jogo Justo - Fase II
Acoes Culturais ACIGAMES - Dia do Jogo Justo - Fase IIAcoes Culturais ACIGAMES - Dia do Jogo Justo - Fase II
Acoes Culturais ACIGAMES - Dia do Jogo Justo - Fase II
 
Expo Almanaque Binario 2007
Expo Almanaque Binario 2007Expo Almanaque Binario 2007
Expo Almanaque Binario 2007
 
Palestra "Justo: O Ideal em Jogo" AciGames
Palestra "Justo: O Ideal em Jogo" AciGamesPalestra "Justo: O Ideal em Jogo" AciGames
Palestra "Justo: O Ideal em Jogo" AciGames
 
Concept art para video games
Concept art para video gamesConcept art para video games
Concept art para video games
 
6Game Design Process 2010 Unibero Kao Tokio Upload
6Game Design Process 2010 Unibero Kao Tokio Upload6Game Design Process 2010 Unibero Kao Tokio Upload
6Game Design Process 2010 Unibero Kao Tokio Upload
 
7Game Design Interface Kao Tokio Unibero 2010
7Game Design Interface Kao Tokio Unibero 20107Game Design Interface Kao Tokio Unibero 2010
7Game Design Interface Kao Tokio Unibero 2010
 
5 game design personagens unibero 2010 upload
5 game design personagens unibero 2010 upload5 game design personagens unibero 2010 upload
5 game design personagens unibero 2010 upload
 
3 game design 2010 unibero narrativa digital upload
3 game design 2010 unibero narrativa digital upload3 game design 2010 unibero narrativa digital upload
3 game design 2010 unibero narrativa digital upload
 
2 game design_games_ideias_criacao_unibero_2010
2 game design_games_ideias_criacao_unibero_20102 game design_games_ideias_criacao_unibero_2010
2 game design_games_ideias_criacao_unibero_2010
 
4 game design_atomos_do_game_unibero_2010
4 game design_atomos_do_game_unibero_20104 game design_atomos_do_game_unibero_2010
4 game design_atomos_do_game_unibero_2010
 
Game Design intro kao tokio unibero 2010
Game Design intro kao tokio unibero 2010Game Design intro kao tokio unibero 2010
Game Design intro kao tokio unibero 2010
 

Dernier

Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
Prova uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdfProva uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdfArthurRomanof1
 
Regência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfRegência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfmirandadudu08
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfaulasgege
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxOsnilReis1
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?Rosalina Simão Nunes
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMVanessaCavalcante37
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasCassio Meira Jr.
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxIsabellaGomes58
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniCassio Meira Jr.
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 

Dernier (20)

Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
Prova uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdfProva uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdf
 
Regência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfRegência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdf
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdf
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e Específicas
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 

Vírus, Pragas & Spam

  • 1. Vírus, Pragas & Spam Exposição Virtual
  • 2. Vírus, Pragas & Spam A exposição virtual “ Vírus, Pragas e Spam ”, que você visualiza agora, foi realizada na sala de Internet Livre do SESC Itaquera, em fevereiro de 2009. O objetivo, mais do que ambientar o local, era apresentar à população a forma como estas pragas digitais infiltram-se em nosso cotidiano virtual e como se proliferam, sem que sejamos capazes de perceber e sem sabermos sanar o problema. A exposição contava com outros painéis informativos, com instruções de procedimentos simples que o usuário pode realizar para minimizar a presença destes problemas na rede. As artes em 3D foram produzidas por Lucas Machado, jovem que aprendeu Blender nas oficinas da IL e continua se aprimorando com o software.
  • 3. Vírus, Pragas & Spam Exposição Virtual Firewall - O firewall evita que os programas maliciosos acessem a internet sem o seu consentimento. Se alguém ou algum programa suspeito tentar se conectar ao seu computador, um firewall bem configurado entra em ação para bloquear tais tentativas, mesmo se backdoors já estiverem instalados em seu computador .
  • 4. Vírus, Pragas & Spam Exposição Virtual Cavalos-de-tróia (trojans) - Basicamente, permitem acesso remoto ao computador após a infecção. Podem capturar dados do usuário, apagar arquivos, destruir aplicativos etc.
  • 5. Vírus, Pragas & Spam Exposição Virtual Worm - Os worms podem se propagar rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. São considerados como um tipo de vírus mais inteligente que os demais, pois podem capturar endereços de e-mail em arquivos do usuário, usar serviços de envio de e-mails próprios ou qualquer outro meio para contaminar milhares de computadores em pouco tempo.
  • 6. Vírus, Pragas & Spam Exposição Virtual Spyware - São programas que ficam "espionando" as atividades dos internautas ou capturam informações sobre eles. Podem vir embutidos em softwares desconhecidos ou baixados automaticamente quando o internauta visita sites de conteúdo duvidoso. Têm finalidades diversas: exibir propaganda, direcionar tráfego para algum site ou uma rede de sites, roubar senhas de banco, outras senhas, etc.
  • 7. Vírus, Pragas & Spam Exposição Virtual Keylogger - São pequenos aplicativos que podem vir embutidos em vírus, destinados a capturar tudo o que é digitado no teclado com o objetivo principal de capturar senhas do usuário.
  • 8. Vírus, Pragas & Spam Exposição Virtual Hijacker - são programas ou scripts que "sequestram" navegadores de Internet. O hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites e podem se infiltrar no sistema operacional de uma forma que nem antivírus nem anti-spywares conseguem "pegar".
  • 9. Vírus, Pragas & Spam Exposição Virtual Backdoor – São programas desenvolvidos para permitir que um atacante ou hacker possa garantir seu retorno a um computador já invadido, sem precisar recorrer aos métodos utilizados da primeira vez. Um computador infectado pode ser controlado remotamente por outros usuários. Para prevenir estas ações é recomendável o uso de um firewall na máquina.
  • 10. Vírus, Pragas & Spam Exposição Virtual Cassino - Famoso e muito comum há alguns anos. O vírus ativava-se nos dias 15 de janeiro, 15 de abril e 15 de agosto e sequestrava os dados de acesso ao disco rígido. Para recuperar os dados, o usuário era obrigado a jogar um tipo de caça-níqueis na tela. Se tirasse três letrras “L”, os arquivos eram restaurados.
  • 11. Vírus, Pragas & Spam Exposição Virtual Melissa - É um vírus de macro e foi considerado a primeira epidemia global de vírus via internet. Ao receber um email com um arquivo de texto ou planilha, o computador é infectado com a ‘macro’ desse documento. O vírus se envia sozinho para os contatos de email do usuário.
  • 12. Vírus, Pragas & Spam Exposição Virtual I Love You - Também conhecido como Love Letter, o vírus era mais contagioso que o Melissa, pois todo mundo acabava abrindo a tal ‘carta de amor’. O Love Letter é um worm quer destruía vários arquivos, incluido imagens Jpeg.
  • 13. Vírus, Pragas & Spam Exposição Virtual Macro - Um ‘macro’ é um comando que criamos em um documento para agilizar o trabalho. Em um relatório sobre “Doenças Sexualmente Transmissíveis”, ao invés de escrever este termo várias vezes, criamos um comando de teclas como, por exemplo, Alt+1 que escreverá o termo automaticamente. Essa possibilidade de criar comandos em planilhas e documentos de texto também possibilita a criação de vírus e worms nos arquivos.
  • 14. Vírus, Pragas & Spam Exposição Virtual Spam - É uma mensagem não solicitada, enviada para centenas de milhares de usuários simultaneamente. Normalmente, são propagandas sobre produtos para desempenho sexual ou pornografia. Mesmo se não for perigoso, o Spam é uma prática ilegal.
  • 15. Vírus, Pragas & Spam Exposição Virtual Hoax - São mensagens falsas e boatos criados para enganar o público. Os mais famosos atualmente são as mensagens que dizem que o MSN e Orkut se tornarão serviços pagos. Mas há vários, como as mensagens da menina doente, da Sâmara que morreu aos treze anos e os bônus financeiros do governo da Nigéria.
  • 16. Vírus, Pragas & Spam Exposição Virtual Phising Scam – É uma mensagem de e-mail não solicitada que tenta convencer o destinatário a acessar páginas criminosas na internet com o objetivo de capturar informações como senhas de contas bancárias e números de cartões de crédito. Para enganar a vítima, os sites falsos são muito parecidos com as páginas verdadeiras.
  • 17. Vírus, Pragas & Spam Exposição Virtual Layout & Pesquisa Kao ‘Cyber’ Tokio Artes 3D Lucas “LCS” Machado [email_address] [email_address]
  • 18. Vírus, Pragas & Spam Exposição Virtual Pesquisa – Kao Cyber Artes 3D – Lucas “LCS” Machado Fontes http://www.infowester.com/virus.php http://idgnow.uol.com.br/seguranca/2007/07/13/idgnoticia.2007-07-13.8750778632/ http://www.palpitedigital.com.br/wp/2007/06/13/como-tirar-virus-do-computador/ http://www.rayinformatica.com.br/www2/outros/virus.htm http://tecnologia.terra.com.br/interna/0,,OI1318259-EI4805,00.html http://www.malima.com.br/article_read.asp?id=69 http://informatica.terra.com.br/virusecia/spam/interna/0,,OI195623-EI2403,00.html http://pcworld.uol.com.br/dicas/2005/09/29/idgnoticia.2005-09-29.8512714642/IDGNoticia_view http://idgnow.uol.com.br/seguranca/2007/06/22/idgnoticia.2007-06-22.3031478523 /