SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
Visualiza o vídeo que se segue
http://ensina.rtp.pt/artigo/virus-informaticos/

Agora que acabaste de ver o vídeo, lê a informação que se encontra abaixo.
O que é malware ou software malicioso?

Software malicioso ou malware é um termo utilizado para designar software
concebido para danificar ou aplicar ações indesejadas num sistema informático.
Exemplos de software malicioso incluem os seguintes:







Vírus
Worms
Trojans
Spyware
Phishing
Software de segurança não autorizado

O que é um vírus informático?

Um vírus informático é um pequeno programa/software que se propaga de um
computador para outro, interferindo com o seu funcionamento. Um vírus informático pode
danificar ou eliminar dados armazenados num computador, utilizar um programa de correio
eletrónico para propagar o vírus para outros computadores ou mesmo eliminar tudo o que
está armazenado no disco rígido.
Os vírus informáticos propagam-se frequentemente através de anexos em mensagens
de correio eletrónico ou através de mensagens instantâneas. Por conseguinte, jamais se deve
abrir um anexo de correio eletrónico a menos que se conheça o remetente ou que se esteja à
espera do anexo. Os vírus podem estar dissimulados como anexos de imagens engraçadas,
cartões de felicitação ou ficheiros de áudio e vídeo. Os vírus informáticos também se
propagam através de transferências na Internet. Eles podem estar ocultos em software
pirateado ou noutros ficheiros ou programas que possa transferir.

Sintomas de um vírus informático

Os sinais mais comuns de que o seu computador está infetado com vírus são:
 Funciona mais lentamente do que o normal;
 Bloqueia constantemente;
 Reinicia e deixa de trabalhar normalmente;
 Algumas aplicações não funcionam corretamente;
 Discos e/ou unidades de disco ficam inacessíveis;
 A impressão não ocorre corretamente;
1



Surgem mensagens de erro pouco usuais;
Apresenta menus e caixas de diálogo distorcidos.

Se o seu computador se encontrar infetado com vírus deve imediatamente removê-los
com um software antivírus. Só assim garante que eles não se propagam para outras áreas do
computador ou para outros computadores.

Worm
Um worm, tal como um vírus, propaga-se de computador em computador, mas de
forma automática e sem intervenção do utilizador. Desta forma apoderam-se de
funcionalidades do computador através das quais acedem e enviam ficheiros ou informações.
A maioria dos worms começa como um anexo de correio eletrónico que infecta um
computador ao ser aberto. O worm analisa o computador infetado procurando ficheiros, tais
como livros de endereços ou páginas Web temporárias, que contenham endereços de correio
eletrónico. O worm utiliza os endereços para enviar mensagens de correio eletrónico
infetadas, e frequentemente imita (ou comete fraude) dos endereços "De" em mensagens de
correio eletrónico posteriores, de modo a que essas mensagens infetadas aparentem ser de
alguém que conhece. Os worms de seguida propagam-se automaticamente através de
mensagens de correio eletrónico, redes ou vulnerabilidade de sistemas operativos,
frequentemente manifestando-se nesses sistemas antes da causa ser conhecida.
O grande perigo dos worms é a capacidade de se replicar em grande escala, enviando
cópias de si próprio, o que provoca congestionamento nas redes das empresas e em toda a
Internet e infiltrarem-se no sistema operativo e permitir que terceiros assumam o controlo do
computador à distância.

Trojans
O termo deriva do cavalo de Troia da mitologia que aparentava ser um presente
quando na realidade continha no seu interior soldados gregos que tomaram a cidade de Troia.
Os trojans (cavalos de Troia) são programas de software malicioso e de acesso remoto
que permitem que criminosos controlem o seu computador através da sua ligação à Internet.
Estes programas apresentam-se como programas benéficos mas contém código malicioso ou
destrutivo que adquire permissões sem o seu conhecimento.
Tipo de danos ou utilizações podem os trojans causar no seu computador:





Ver, alterar, copiar e apagar os seus ficheiros. Isto pode acontecer de uma só
vez ou sempre que liga o computador;
Monitorizar e registar as suas atividades e enviar essa informação para outro
computador. Este processo, ajuda os criminosos a descobrir os códigos de
utilizador e passwords que introduziu no seu computador;
Utilizar o seu computador para atacar outros computadores normalmente com
o objetivo de sobrecarregar servidores com mensagens, espalhar vírus ou
spyware;
Alterar as funções do computador;
2




Criar janelas pop-up com o objetivo de o aborrecer ou para se a ligar a sites
maliciosos;
Executar ou encerrar um programa, processo ou ligação no seu computador;
Captar vídeo e áudio de dispositivos que tenha ligado ao seu computador.

Como evitar os trojans:








Não deve revelar o seu endereço de correio eletrónico a pessoas que
desconhece;
Não deve incluir o seu endereço de correio eletrónico em grandes listas de
endereços na Internet e sites destinados ao anúncio de empregos;
Não deve abrir anexos (imagens, ficheiros de áudio, ficheiros de vídeo, etc.) de
mensagens de correio eletrónico ou instantâneas, a não ser que tenha a
certeza do que são e de quem as enviou;
Não deve executar, transferir ou utilizar software que não seja proveniente de
fontes conhecidas e de confiança;
Deve manter o sistema operativo e o browser do seu computador atualizado;
Deve instalar um antivírus e mantê-lo atualizado;
Deve instalar ou configurar um firewall pessoal.

Spyware
O spyware pode instalar-se no seu computador sem o seu conhecimento. Estes
programas podem alterar a configuração do seu computador ou recolher dados publicitários e
informações pessoais. O spyware pode monitorizar hábitos de pesquisa na Internet e pode
também redirecionar o seu Web browser para um Web site diferente daquele que pretende
visitar.

Phishing
Phishing (pronunciado "fishing") é um tipo de roubo de identidade on-line.
Utiliza correio eletrónico e websites fraudulentos concebidos para roubar dados ou
informações pessoais, como números de cartões de crédito, palavras-passe, dados de conta ou
outras informações.
Os burlões podem enviar milhões de mensagens de correio eletrónico com links de
sites fraudulentos que parecem ter origem em websites da sua confiança, como o seu banco
ou empresa de cartão de crédito e a pedir-lhe o fornecimento de informações pessoais. Os
criminosos podem depois utilizar estas informações para vários tipos de fraude, como roubar
dinheiro da sua conta, abrir novas contas em seu nome ou obter documentos oficiais
utilizando a sua identidade.

Software de segurança não autorizado
Um programa de software de segurança não autorizado tenta fazê-lo acreditar que o
seu computador está infetado por um vírus, e geralmente pede-lhe para transferir ou adquirir
um produto de remoção de vírus. Os nomes destes produtos frequentemente contêm termos
como Antivirus, Shield, Security, Protection ou Fixer. Isso faz com que pareçam legítimos. Eles
3
são geralmente executados imediatamente após os transferir, ou da próxima vez que o seu
computador for iniciado. Software de segurança não autorizado pode impedir que sejam
iniciadas aplicações tais como o Internet Explorer. O software de segurança não autorizado
poderá também apresentar ficheiros legítimos e importantes do Windows como infeções.
Mensagens de erro ou mensagens de pop-up típicas poderão conter as seguintes frases:
Aviso!
O seu computador está infetado!
Este computador está infetado por spyware e adware.

Nota Se receber uma mensagem numa caixa de diálogo de pop-up semelhante a este aviso,
prima ALT + F4 no seu teclado para fechar a caixa de diálogo. Não clique em nenhum elemento
no interior da caixa de diálogo.

Proteger o seu computador
Para remover um vírus informático e outro software malicioso, siga estes passos por
ordem.
1. Instale as atualizações mais recentes do Microsoft Update
Windows Vista e Windows 7
1.
2.
3.
4.

Clique em Iniciar, e de seguida escreva Windows Update na caixa de pesquisa.
Na área de resultados, clique em Windows Update.
Clique em Verificar a existência de atualizações.
Siga as instruções para transferir e instalar as mais recentes atualizações do
Windows.

2. Instale um software antivírus e mantenha-o atualizado

Alguns softwares gratuitos (free) são o AVG, o Avira, o Avast ou o Microsoft Security
Essentials.

Tarefa final:
Realiza uma apresentação eletrónica, com a informação em tópicos, sobre software malicioso.
Guarde a apresentação com o nome: AnoTurma Proteger computador_ Nomes substitua o
que se encontra sublinhado pelos seus dados.
Bom Trabalho
4

Contenu connexe

Tendances

Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na redea20061577
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computadorFrogFAT
 
Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computadoridl8a07
 
Internet e os seus riscos
Internet e os seus riscosInternet e os seus riscos
Internet e os seus riscosvbassani
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet seguraeddwardfilipe
 
Segurança do computador
Segurança do computadorSegurança do computador
Segurança do computadorTiago Ângelo
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]Marta Durão Nunes
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joaobestthefour
 
Apres titanium assinantes_101125
Apres titanium assinantes_101125Apres titanium assinantes_101125
Apres titanium assinantes_101125assunetwifi
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaInês Lucas
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8João Miguel Cruz
 
Vírus e antivírus pragas virtuais
Vírus e antivírus   pragas virtuaisVírus e antivírus   pragas virtuais
Vírus e antivírus pragas virtuaisCDIM Daniel
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e AntívirusPmpc10
 

Tendances (19)

Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computador
 
Internet e os seus riscos
Internet e os seus riscosInternet e os seus riscos
Internet e os seus riscos
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
NavegaçãO Segura
NavegaçãO SeguraNavegaçãO Segura
NavegaçãO Segura
 
Segurança do computador
Segurança do computadorSegurança do computador
Segurança do computador
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Apres titanium assinantes_101125
Apres titanium assinantes_101125Apres titanium assinantes_101125
Apres titanium assinantes_101125
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e pirataria
 
Virús da internet
Virús da internetVirús da internet
Virús da internet
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
 
Vírus e antivírus pragas virtuais
Vírus e antivírus   pragas virtuaisVírus e antivírus   pragas virtuais
Vírus e antivírus pragas virtuais
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 

En vedette

Ficha de trabalho_3_-_equipamento_ativo_de_rede
Ficha de trabalho_3_-_equipamento_ativo_de_redeFicha de trabalho_3_-_equipamento_ativo_de_rede
Ficha de trabalho_3_-_equipamento_ativo_de_redebrunofig94PT
 
Fichadetrabalho3_equipamento_ativo_de_rede
Fichadetrabalho3_equipamento_ativo_de_redeFichadetrabalho3_equipamento_ativo_de_rede
Fichadetrabalho3_equipamento_ativo_de_redekamatozza
 
Equipamento ativo de rede
Equipamento ativo de redeEquipamento ativo de rede
Equipamento ativo de redeCaniggia123
 
Redes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeRedes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeMauro Pereira
 
Powerpoint - Ficha 1 e 2
Powerpoint - Ficha 1 e 2 Powerpoint - Ficha 1 e 2
Powerpoint - Ficha 1 e 2 filipereira
 

En vedette (6)

Ficha de trabalho_3_-_equipamento_ativo_de_rede
Ficha de trabalho_3_-_equipamento_ativo_de_redeFicha de trabalho_3_-_equipamento_ativo_de_rede
Ficha de trabalho_3_-_equipamento_ativo_de_rede
 
Fichadetrabalho3_equipamento_ativo_de_rede
Fichadetrabalho3_equipamento_ativo_de_redeFichadetrabalho3_equipamento_ativo_de_rede
Fichadetrabalho3_equipamento_ativo_de_rede
 
Equipamento ativo de rede
Equipamento ativo de redeEquipamento ativo de rede
Equipamento ativo de rede
 
Redes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeRedes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da rede
 
Equipamento ativo
Equipamento ativoEquipamento ativo
Equipamento ativo
 
Powerpoint - Ficha 1 e 2
Powerpoint - Ficha 1 e 2 Powerpoint - Ficha 1 e 2
Powerpoint - Ficha 1 e 2
 

Similaire à Como proteger o computador

VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxCjDavid13
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula okÉlida Tavares
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na InformaticaCésar Santos
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdadejulianasimoes2000
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírusidl8d03
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joaobestthefour
 
Virsdainternet 110324095129-phpapp02
Virsdainternet 110324095129-phpapp02Virsdainternet 110324095129-phpapp02
Virsdainternet 110324095129-phpapp02Miguel Caldeira
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natanJoel Barbosa
 

Similaire à Como proteger o computador (20)

VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptx
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 
Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
 
Vírus
VírusVírus
Vírus
 
Spam
SpamSpam
Spam
 
Antivírus
AntivírusAntivírus
Antivírus
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Virsdainternet 110324095129-phpapp02
Virsdainternet 110324095129-phpapp02Virsdainternet 110324095129-phpapp02
Virsdainternet 110324095129-phpapp02
 
Virus
VirusVirus
Virus
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
 
A.p. vírus
A.p. vírusA.p. vírus
A.p. vírus
 
Á descoberta dos vírus
Á descoberta dos vírusÁ descoberta dos vírus
Á descoberta dos vírus
 
Virus
VirusVirus
Virus
 

Plus de filipereira

Como pesquisar informacao na internet
Como pesquisar informacao na internetComo pesquisar informacao na internet
Como pesquisar informacao na internetfilipereira
 
Ficha word 4 - tabelas, smart'art e graficos
Ficha word 4  - tabelas, smart'art e graficosFicha word 4  - tabelas, smart'art e graficos
Ficha word 4 - tabelas, smart'art e graficosfilipereira
 
Ficha word 3 - tabulações, texto colunas, tabelas, capitulares.docx
Ficha word 3 -  tabulações, texto colunas, tabelas, capitulares.docxFicha word 3 -  tabulações, texto colunas, tabelas, capitulares.docx
Ficha word 3 - tabulações, texto colunas, tabelas, capitulares.docxfilipereira
 
Exercicios word extra 2
Exercicios word extra 2Exercicios word extra 2
Exercicios word extra 2filipereira
 
Exercicios word extra 1
Exercicios word extra 1Exercicios word extra 1
Exercicios word extra 1filipereira
 
Ficha word 5 - quebras, indices, estilos fonte, orientação pagina
Ficha word 5 -  quebras, indices, estilos fonte, orientação paginaFicha word 5 -  quebras, indices, estilos fonte, orientação pagina
Ficha word 5 - quebras, indices, estilos fonte, orientação paginafilipereira
 
Ficha word 1 - iniciação, ferramentas básicas
Ficha word 1 - iniciação, ferramentas básicasFicha word 1 - iniciação, ferramentas básicas
Ficha word 1 - iniciação, ferramentas básicasfilipereira
 
Manual word 2010
Manual word 2010Manual word 2010
Manual word 2010filipereira
 
Ficha introdução a internet
Ficha introdução a internetFicha introdução a internet
Ficha introdução a internetfilipereira
 
Introdução a internet
Introdução a internet Introdução a internet
Introdução a internet filipereira
 
Ac Mod 3 deteção de avarias - Esquemas
Ac  Mod 3 deteção de avarias - EsquemasAc  Mod 3 deteção de avarias - Esquemas
Ac Mod 3 deteção de avarias - Esquemasfilipereira
 
Ac m3 ficha de trabalho 7
Ac m3 ficha de trabalho 7Ac m3 ficha de trabalho 7
Ac m3 ficha de trabalho 7filipereira
 
Ac m3 ficha de trabalho 6
Ac m3 ficha de trabalho 6Ac m3 ficha de trabalho 6
Ac m3 ficha de trabalho 6filipereira
 
Ac m3 ficha de trabalho 5
Ac m3 ficha de trabalho 5Ac m3 ficha de trabalho 5
Ac m3 ficha de trabalho 5filipereira
 
Ac m3 ficha de trabalho 4
Ac m3 ficha de trabalho 4Ac m3 ficha de trabalho 4
Ac m3 ficha de trabalho 4filipereira
 
Ac m3 ficha de trabalho 2
Ac m3 ficha de trabalho 2Ac m3 ficha de trabalho 2
Ac m3 ficha de trabalho 2filipereira
 
Ac m3 ficha de trabalho 1
Ac m3 ficha de trabalho 1Ac m3 ficha de trabalho 1
Ac m3 ficha de trabalho 1filipereira
 
Ac m3 ficha de trabalho 3
Ac m3 ficha de trabalho 3Ac m3 ficha de trabalho 3
Ac m3 ficha de trabalho 3filipereira
 
Ficha sobre acessórios, ferramentas do sistema e painel de controlo
Ficha sobre acessórios, ferramentas do sistema e painel de controloFicha sobre acessórios, ferramentas do sistema e painel de controlo
Ficha sobre acessórios, ferramentas do sistema e painel de controlofilipereira
 
Historia das tic
Historia das ticHistoria das tic
Historia das ticfilipereira
 

Plus de filipereira (20)

Como pesquisar informacao na internet
Como pesquisar informacao na internetComo pesquisar informacao na internet
Como pesquisar informacao na internet
 
Ficha word 4 - tabelas, smart'art e graficos
Ficha word 4  - tabelas, smart'art e graficosFicha word 4  - tabelas, smart'art e graficos
Ficha word 4 - tabelas, smart'art e graficos
 
Ficha word 3 - tabulações, texto colunas, tabelas, capitulares.docx
Ficha word 3 -  tabulações, texto colunas, tabelas, capitulares.docxFicha word 3 -  tabulações, texto colunas, tabelas, capitulares.docx
Ficha word 3 - tabulações, texto colunas, tabelas, capitulares.docx
 
Exercicios word extra 2
Exercicios word extra 2Exercicios word extra 2
Exercicios word extra 2
 
Exercicios word extra 1
Exercicios word extra 1Exercicios word extra 1
Exercicios word extra 1
 
Ficha word 5 - quebras, indices, estilos fonte, orientação pagina
Ficha word 5 -  quebras, indices, estilos fonte, orientação paginaFicha word 5 -  quebras, indices, estilos fonte, orientação pagina
Ficha word 5 - quebras, indices, estilos fonte, orientação pagina
 
Ficha word 1 - iniciação, ferramentas básicas
Ficha word 1 - iniciação, ferramentas básicasFicha word 1 - iniciação, ferramentas básicas
Ficha word 1 - iniciação, ferramentas básicas
 
Manual word 2010
Manual word 2010Manual word 2010
Manual word 2010
 
Ficha introdução a internet
Ficha introdução a internetFicha introdução a internet
Ficha introdução a internet
 
Introdução a internet
Introdução a internet Introdução a internet
Introdução a internet
 
Ac Mod 3 deteção de avarias - Esquemas
Ac  Mod 3 deteção de avarias - EsquemasAc  Mod 3 deteção de avarias - Esquemas
Ac Mod 3 deteção de avarias - Esquemas
 
Ac m3 ficha de trabalho 7
Ac m3 ficha de trabalho 7Ac m3 ficha de trabalho 7
Ac m3 ficha de trabalho 7
 
Ac m3 ficha de trabalho 6
Ac m3 ficha de trabalho 6Ac m3 ficha de trabalho 6
Ac m3 ficha de trabalho 6
 
Ac m3 ficha de trabalho 5
Ac m3 ficha de trabalho 5Ac m3 ficha de trabalho 5
Ac m3 ficha de trabalho 5
 
Ac m3 ficha de trabalho 4
Ac m3 ficha de trabalho 4Ac m3 ficha de trabalho 4
Ac m3 ficha de trabalho 4
 
Ac m3 ficha de trabalho 2
Ac m3 ficha de trabalho 2Ac m3 ficha de trabalho 2
Ac m3 ficha de trabalho 2
 
Ac m3 ficha de trabalho 1
Ac m3 ficha de trabalho 1Ac m3 ficha de trabalho 1
Ac m3 ficha de trabalho 1
 
Ac m3 ficha de trabalho 3
Ac m3 ficha de trabalho 3Ac m3 ficha de trabalho 3
Ac m3 ficha de trabalho 3
 
Ficha sobre acessórios, ferramentas do sistema e painel de controlo
Ficha sobre acessórios, ferramentas do sistema e painel de controloFicha sobre acessórios, ferramentas do sistema e painel de controlo
Ficha sobre acessórios, ferramentas do sistema e painel de controlo
 
Historia das tic
Historia das ticHistoria das tic
Historia das tic
 

Como proteger o computador

  • 1. Visualiza o vídeo que se segue http://ensina.rtp.pt/artigo/virus-informaticos/ Agora que acabaste de ver o vídeo, lê a informação que se encontra abaixo. O que é malware ou software malicioso? Software malicioso ou malware é um termo utilizado para designar software concebido para danificar ou aplicar ações indesejadas num sistema informático. Exemplos de software malicioso incluem os seguintes:       Vírus Worms Trojans Spyware Phishing Software de segurança não autorizado O que é um vírus informático? Um vírus informático é um pequeno programa/software que se propaga de um computador para outro, interferindo com o seu funcionamento. Um vírus informático pode danificar ou eliminar dados armazenados num computador, utilizar um programa de correio eletrónico para propagar o vírus para outros computadores ou mesmo eliminar tudo o que está armazenado no disco rígido. Os vírus informáticos propagam-se frequentemente através de anexos em mensagens de correio eletrónico ou através de mensagens instantâneas. Por conseguinte, jamais se deve abrir um anexo de correio eletrónico a menos que se conheça o remetente ou que se esteja à espera do anexo. Os vírus podem estar dissimulados como anexos de imagens engraçadas, cartões de felicitação ou ficheiros de áudio e vídeo. Os vírus informáticos também se propagam através de transferências na Internet. Eles podem estar ocultos em software pirateado ou noutros ficheiros ou programas que possa transferir. Sintomas de um vírus informático Os sinais mais comuns de que o seu computador está infetado com vírus são:  Funciona mais lentamente do que o normal;  Bloqueia constantemente;  Reinicia e deixa de trabalhar normalmente;  Algumas aplicações não funcionam corretamente;  Discos e/ou unidades de disco ficam inacessíveis;  A impressão não ocorre corretamente; 1
  • 2.   Surgem mensagens de erro pouco usuais; Apresenta menus e caixas de diálogo distorcidos. Se o seu computador se encontrar infetado com vírus deve imediatamente removê-los com um software antivírus. Só assim garante que eles não se propagam para outras áreas do computador ou para outros computadores. Worm Um worm, tal como um vírus, propaga-se de computador em computador, mas de forma automática e sem intervenção do utilizador. Desta forma apoderam-se de funcionalidades do computador através das quais acedem e enviam ficheiros ou informações. A maioria dos worms começa como um anexo de correio eletrónico que infecta um computador ao ser aberto. O worm analisa o computador infetado procurando ficheiros, tais como livros de endereços ou páginas Web temporárias, que contenham endereços de correio eletrónico. O worm utiliza os endereços para enviar mensagens de correio eletrónico infetadas, e frequentemente imita (ou comete fraude) dos endereços "De" em mensagens de correio eletrónico posteriores, de modo a que essas mensagens infetadas aparentem ser de alguém que conhece. Os worms de seguida propagam-se automaticamente através de mensagens de correio eletrónico, redes ou vulnerabilidade de sistemas operativos, frequentemente manifestando-se nesses sistemas antes da causa ser conhecida. O grande perigo dos worms é a capacidade de se replicar em grande escala, enviando cópias de si próprio, o que provoca congestionamento nas redes das empresas e em toda a Internet e infiltrarem-se no sistema operativo e permitir que terceiros assumam o controlo do computador à distância. Trojans O termo deriva do cavalo de Troia da mitologia que aparentava ser um presente quando na realidade continha no seu interior soldados gregos que tomaram a cidade de Troia. Os trojans (cavalos de Troia) são programas de software malicioso e de acesso remoto que permitem que criminosos controlem o seu computador através da sua ligação à Internet. Estes programas apresentam-se como programas benéficos mas contém código malicioso ou destrutivo que adquire permissões sem o seu conhecimento. Tipo de danos ou utilizações podem os trojans causar no seu computador:     Ver, alterar, copiar e apagar os seus ficheiros. Isto pode acontecer de uma só vez ou sempre que liga o computador; Monitorizar e registar as suas atividades e enviar essa informação para outro computador. Este processo, ajuda os criminosos a descobrir os códigos de utilizador e passwords que introduziu no seu computador; Utilizar o seu computador para atacar outros computadores normalmente com o objetivo de sobrecarregar servidores com mensagens, espalhar vírus ou spyware; Alterar as funções do computador; 2
  • 3.    Criar janelas pop-up com o objetivo de o aborrecer ou para se a ligar a sites maliciosos; Executar ou encerrar um programa, processo ou ligação no seu computador; Captar vídeo e áudio de dispositivos que tenha ligado ao seu computador. Como evitar os trojans:        Não deve revelar o seu endereço de correio eletrónico a pessoas que desconhece; Não deve incluir o seu endereço de correio eletrónico em grandes listas de endereços na Internet e sites destinados ao anúncio de empregos; Não deve abrir anexos (imagens, ficheiros de áudio, ficheiros de vídeo, etc.) de mensagens de correio eletrónico ou instantâneas, a não ser que tenha a certeza do que são e de quem as enviou; Não deve executar, transferir ou utilizar software que não seja proveniente de fontes conhecidas e de confiança; Deve manter o sistema operativo e o browser do seu computador atualizado; Deve instalar um antivírus e mantê-lo atualizado; Deve instalar ou configurar um firewall pessoal. Spyware O spyware pode instalar-se no seu computador sem o seu conhecimento. Estes programas podem alterar a configuração do seu computador ou recolher dados publicitários e informações pessoais. O spyware pode monitorizar hábitos de pesquisa na Internet e pode também redirecionar o seu Web browser para um Web site diferente daquele que pretende visitar. Phishing Phishing (pronunciado "fishing") é um tipo de roubo de identidade on-line. Utiliza correio eletrónico e websites fraudulentos concebidos para roubar dados ou informações pessoais, como números de cartões de crédito, palavras-passe, dados de conta ou outras informações. Os burlões podem enviar milhões de mensagens de correio eletrónico com links de sites fraudulentos que parecem ter origem em websites da sua confiança, como o seu banco ou empresa de cartão de crédito e a pedir-lhe o fornecimento de informações pessoais. Os criminosos podem depois utilizar estas informações para vários tipos de fraude, como roubar dinheiro da sua conta, abrir novas contas em seu nome ou obter documentos oficiais utilizando a sua identidade. Software de segurança não autorizado Um programa de software de segurança não autorizado tenta fazê-lo acreditar que o seu computador está infetado por um vírus, e geralmente pede-lhe para transferir ou adquirir um produto de remoção de vírus. Os nomes destes produtos frequentemente contêm termos como Antivirus, Shield, Security, Protection ou Fixer. Isso faz com que pareçam legítimos. Eles 3
  • 4. são geralmente executados imediatamente após os transferir, ou da próxima vez que o seu computador for iniciado. Software de segurança não autorizado pode impedir que sejam iniciadas aplicações tais como o Internet Explorer. O software de segurança não autorizado poderá também apresentar ficheiros legítimos e importantes do Windows como infeções. Mensagens de erro ou mensagens de pop-up típicas poderão conter as seguintes frases: Aviso! O seu computador está infetado! Este computador está infetado por spyware e adware. Nota Se receber uma mensagem numa caixa de diálogo de pop-up semelhante a este aviso, prima ALT + F4 no seu teclado para fechar a caixa de diálogo. Não clique em nenhum elemento no interior da caixa de diálogo. Proteger o seu computador Para remover um vírus informático e outro software malicioso, siga estes passos por ordem. 1. Instale as atualizações mais recentes do Microsoft Update Windows Vista e Windows 7 1. 2. 3. 4. Clique em Iniciar, e de seguida escreva Windows Update na caixa de pesquisa. Na área de resultados, clique em Windows Update. Clique em Verificar a existência de atualizações. Siga as instruções para transferir e instalar as mais recentes atualizações do Windows. 2. Instale um software antivírus e mantenha-o atualizado Alguns softwares gratuitos (free) são o AVG, o Avira, o Avast ou o Microsoft Security Essentials. Tarefa final: Realiza uma apresentação eletrónica, com a informação em tópicos, sobre software malicioso. Guarde a apresentação com o nome: AnoTurma Proteger computador_ Nomes substitua o que se encontra sublinhado pelos seus dados. Bom Trabalho 4