SlideShare une entreprise Scribd logo
1  sur  31
Malwares

(Revisão 4º Bim)

Prof.: Daniela
MALWARE:
O conceito de malware engloba vírus de computadores,
worms, trojans e demais softwares maliciosos.
DEFINIÇÃO DE VÍRUS:
É
um
programa
malicioso
desenvolvido
por
programadores que, tal como um vírus biológico, infecta o
sistema, faz cópias de si mesmo e tenta se espalhar para
outros computadores, utilizando-se de diversos meios.
FORMAS DE CONTAMINAÇÃO
1ª Causa: A maioria das contaminações ocorre pela ação do
usuário, executando o arquivo infectado recebido como um
anexo de um e-mail.
2ª Causa: A contaminação também pode ocorrer por meio de
arquivos infectados em pen drives ou CDs.
3ª Causa: Sistema Operacional desatualizado, sem
correções de segurança, que poderiam corrigir
vulnerabilidades conhecidas dos sistemas operacionais ou
aplicativos, que poderiam causar o recebimento e
execução do vírus inadvertidamente.
Origem
O primeiro vírus para PC nasceu em 1986 e
chamava-se Brain, era da classe dos Vírus de
Boot ou seja, danificava o setor de
inicialização do disco rígido. A sua forma de
propagação era através de um disquete
contaminado.
Dados estatísticos
•Até 1995 - 15.000 vírus conhecidos;
•Até 1999 - 20.500 vírus conhecidos;
•Até 2000 - 49.000 vírus conhecidos;
•Até 2001 - 58.000 vírus conhecidos;
•Até 2005 - Aproximadamente 75.000 vírus conhecidos;
•Até 2007 - Aproximadamente 200.000 vírus conhecidos;
•Até Novembro de 2008 - Mais de 530.000 vírus conhecidos.
•Até Março de 2010 - Mais de 950.000 vírus conhecidos.
(Necessita atualização para 2013)
Crackers e Hackers
Hackers: são os que quebram senhas, códigos e sistemas
de segurança pelo prazer em achar tais falhas.
Preocupam-se em conhecer o funcionamento mais íntimo
de um sistema computacional ou seja uma sem intenções
de prejudicar outras ou invadir sistemas.
Cracker: é o criminoso virtual, que extorque pessoas
usando seus conhecimentos, usando as mais variadas
estratégias.
Vírus de Boot
Um dos primeiros tipos de vírus conhecido, o vírus de
boot infecta a parte de inicialização do sistema
operacional. Assim, ele é ativado quando o disco rígido é
ligado e o sistema operacional é carregado.
Time Bomb
Os vírus do tipo "bomba-relógio" são programados para se
ativarem em determinados momentos, definidos pelo
seu criador. Uma vez infectando um determinado
sistema, o vírus somente se tornará ativo e causará
algum tipo de dano no dia ou momento previamente
definido. Alguns vírus se tornaram famosos, como o
"Sexta-Feira 13", "Michelangelo“,"Eros" e o "1º de Abril
Minhocas, worm ou vermes
Trojans ou cavalos de Tróia
São programas que vem escondidos
em aplicativos diversos com um único
arquivo de instalação.

Backdoor
Backdoor é um programa que permite o retorno
de um invasor a um computador comprometido,
por meio da inclusão de serviços criados ou
modificados para este fim.
Hijackers
Hijackers são programas ou scripts que
“sequestram" navegadores de Internet.
KEYLOGGERS
Keyloggers são pequenos aplicativos que podem vir
embutidos em vírus, spywares, trojans ou
softwares de procedência duvidosa. Sua função é a
de capturar tudo o que é digitado via teclado pelo
usuário. É uma das formas utilizadas para a
captura de senhas.
SPYWARE
São programas que "espionam“
as atividades dos usuários ou
capturam informações sobre eles.
Para contaminar um computador,
os spywares geralmente são
"embutidos" em softwares
de procedência duvidosa,
quase sempre oferecidos
como freeware ou
shareware.
Exemplo em meu e-mail: spyware ou trojan
RootKit
Rootkit3 é um conjunto de programas e técnicas que permite esconder e
assegurar a presença de um invasor ou de outro código malicioso em um
computador comprometido.
Há casos de rootkits instalados propositalmente por empresas
distribuidoras de CDs de música, sob a alegação de necessidade de
proteção aos direitos autorais de suas obras.
ANTIVÍRUS
Os antivírus são programas desenvolvidos com o
objetivo de detectar e eliminar vírus de computador.
Os antivírus possuem uma base de dados contendo as
assinaturas dos vírus de que podem eliminar.
PRINCIPAIS ANTIVIRUS DO MERCADO
AVG;
AVAST!;
Microsoft Security Essentials;
Norton;
Panda;
Kaspersky;
Ávira Antivir;
NOD32;
McFee;
Bit Defender;
MICROSOFT SECURITY ESSENTIALS
FALSOS ANTIVÍRUS
É uma suposta ferramenta, que inclusive costuma
ter interface que lembra os antivírus mais
conhecidos do mercado, simula uma varredura que
aponta a existência de um ou mais malwares no
computador e se oferece para limpar o sistema
mediante pagamento.
Firewall Pessoal
São programas desenvolvidos com
o objetivo de evitar que
o computador pessoal seja vítima
de ataques maliciosos.
Este programa vigia as "portas“
(TCP/IP) de maneira
a impedir que os vírus ataquem
num determinado protocolo.
ANTIESPIÃO OU ANTISPYWARE
Indicado para eliminar os espiões
(spywares), ou, quando pouco,
detectá-los e, se possível, inativá-los,
enviando-os a quarentena.
Os anti-spywares costumam vigiar
certas entradas no registro do
Windows para detectar tentativas
de infecção.
DICAS DE PROTEÇÃO
•Antes de baixar programas desconhecidos,
busque mais informações sobre ele em
mecanismos de buscas ou em sites
especializados em downloads;
•Tome cuidado com os sites que visita.
•Ao instalar um antivírus, certifique-se
de que este é atualizado regularmente,
•Atualizar sempre que possível o sistema
operacional;
•O mesmo cuidado deve ser dado a redes
sociais (Facebook, orkut, Twitter, etc)
e a serviços como o Windows Live
Messenger;
DICAS DE PROTEÇÃO
FORMAS DE PREVENÇÃO
Manter Firewall Ativo;
Atualizar o computador
periodicamente;
Instalar e manter atualizados os
Antivírus;
Atenção do usuário ao receber, baixar arquivos suspeitos
de e-mails, sites, pen-drives etc.
Lista com os 10 vírus com maior poder de destruição
VÍRUS MELISSA;
VÍRUS ILOVEYOU;
KLEZ;
CODE RED E CODE RED II;
NIMDA;
SQL SLAMMER;
MYDOOM;
SASSER E NETSKY;
LEAPA/OOMPA-A;
STORM WORM
SCANDISK
O Scandisk é uma ferramenta que faz a varredura no disco
rígido do computador, à procura de erros no disco.
DEFRAG
O Desfragmentador de Disco do Windows ou simplesmente Desfragmentador de
Disco é um aplicativo incluído no Windows que visa melhorar a velocidade com
que o computador lê as partições de arquivos fragmentados. Como o nome já diz,
ele procura em todo o disco rígido por arquivos que estão fragmentados (em
pedaços) e os "une" novamente tornando a leitura dos mesmos mais fácil e rápida.
Software Backup Driver
Finalidade, carcterísticas;
Software Utilitário/Diagnóstico
Finalidade, carcterísticas;
Pendrive Bootável
Procedimentos necessários.

Contenu connexe

Tendances (20)

A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
 
Antivírus
AntivírusAntivírus
Antivírus
 
Anti vírus
Anti vírusAnti vírus
Anti vírus
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
Softwares Maliciosos
Softwares Maliciosos Softwares Maliciosos
Softwares Maliciosos
 
Vírus de computador
Vírus de computadorVírus de computador
Vírus de computador
 
Antivírus
AntivírusAntivírus
Antivírus
 
Tipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos noTipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos no
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de Computadores
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware
MalwareMalware
Malware
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
 
Worm e Cavalo de Troia
Worm e Cavalo de TroiaWorm e Cavalo de Troia
Worm e Cavalo de Troia
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 
VíRus InformáTico
VíRus  InformáTicoVíRus  InformáTico
VíRus InformáTico
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
 

Similaire à Revisão montagem (20)

SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Virus
VirusVirus
Virus
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Seminário Bases da Internet
Seminário Bases da InternetSeminário Bases da Internet
Seminário Bases da Internet
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
 
A.p. vírus
A.p. vírusA.p. vírus
A.p. vírus
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
 
Malwares
MalwaresMalwares
Malwares
 
Trabalho de área de projecto
Trabalho de área de projectoTrabalho de área de projecto
Trabalho de área de projecto
 
Virus
VirusVirus
Virus
 
Vírus
VírusVírus
Vírus
 
Virus
VirusVirus
Virus
 

Dernier

About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéisines09cachapa
 
O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.denisecompasso2
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do séculoBiblioteca UCS
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfHELENO FAVACHO
 
6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptxJssicaCassiano2
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticash5kpmr7w7
 
migração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenosmigração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenosLucianoPrado15
 
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAPROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAHELENO FAVACHO
 
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...DirceuNascimento5
 
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxSlides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxLuizHenriquedeAlmeid6
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfTutor de matemática Ícaro
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxAntonioVieira539017
 
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdfTCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdfamarianegodoi
 
M0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxM0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxJustinoTeixeira1
 
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...marcelafinkler
 
Seminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxSeminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxReinaldoMuller1
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfHELENO FAVACHO
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfHELENO FAVACHO
 
Educação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxEducação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxMarcosLemes28
 

Dernier (20)

About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do século
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
 
6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
 
migração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenosmigração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenos
 
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAPROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
 
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
 
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxSlides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
 
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdfTCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
 
M0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxM0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptx
 
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
 
Seminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxSeminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptx
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
 
Educação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxEducação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptx
 

Revisão montagem

  • 2. MALWARE: O conceito de malware engloba vírus de computadores, worms, trojans e demais softwares maliciosos. DEFINIÇÃO DE VÍRUS: É um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
  • 3. FORMAS DE CONTAMINAÇÃO 1ª Causa: A maioria das contaminações ocorre pela ação do usuário, executando o arquivo infectado recebido como um anexo de um e-mail. 2ª Causa: A contaminação também pode ocorrer por meio de arquivos infectados em pen drives ou CDs.
  • 4. 3ª Causa: Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente.
  • 5. Origem O primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot ou seja, danificava o setor de inicialização do disco rígido. A sua forma de propagação era através de um disquete contaminado.
  • 6. Dados estatísticos •Até 1995 - 15.000 vírus conhecidos; •Até 1999 - 20.500 vírus conhecidos; •Até 2000 - 49.000 vírus conhecidos; •Até 2001 - 58.000 vírus conhecidos; •Até 2005 - Aproximadamente 75.000 vírus conhecidos; •Até 2007 - Aproximadamente 200.000 vírus conhecidos; •Até Novembro de 2008 - Mais de 530.000 vírus conhecidos. •Até Março de 2010 - Mais de 950.000 vírus conhecidos. (Necessita atualização para 2013)
  • 7. Crackers e Hackers Hackers: são os que quebram senhas, códigos e sistemas de segurança pelo prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um sistema computacional ou seja uma sem intenções de prejudicar outras ou invadir sistemas. Cracker: é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias.
  • 8. Vírus de Boot Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a parte de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o sistema operacional é carregado.
  • 9. Time Bomb Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo“,"Eros" e o "1º de Abril
  • 11. Trojans ou cavalos de Tróia São programas que vem escondidos em aplicativos diversos com um único arquivo de instalação. Backdoor Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
  • 12. Hijackers Hijackers são programas ou scripts que “sequestram" navegadores de Internet.
  • 13. KEYLOGGERS Keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares, trojans ou softwares de procedência duvidosa. Sua função é a de capturar tudo o que é digitado via teclado pelo usuário. É uma das formas utilizadas para a captura de senhas.
  • 14. SPYWARE São programas que "espionam“ as atividades dos usuários ou capturam informações sobre eles. Para contaminar um computador, os spywares geralmente são "embutidos" em softwares de procedência duvidosa, quase sempre oferecidos como freeware ou shareware.
  • 15. Exemplo em meu e-mail: spyware ou trojan
  • 16. RootKit Rootkit3 é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a alegação de necessidade de proteção aos direitos autorais de suas obras.
  • 17. ANTIVÍRUS Os antivírus são programas desenvolvidos com o objetivo de detectar e eliminar vírus de computador. Os antivírus possuem uma base de dados contendo as assinaturas dos vírus de que podem eliminar.
  • 18.
  • 19.
  • 20. PRINCIPAIS ANTIVIRUS DO MERCADO AVG; AVAST!; Microsoft Security Essentials; Norton; Panda; Kaspersky; Ávira Antivir; NOD32; McFee; Bit Defender;
  • 21.
  • 23. FALSOS ANTIVÍRUS É uma suposta ferramenta, que inclusive costuma ter interface que lembra os antivírus mais conhecidos do mercado, simula uma varredura que aponta a existência de um ou mais malwares no computador e se oferece para limpar o sistema mediante pagamento.
  • 24. Firewall Pessoal São programas desenvolvidos com o objetivo de evitar que o computador pessoal seja vítima de ataques maliciosos. Este programa vigia as "portas“ (TCP/IP) de maneira a impedir que os vírus ataquem num determinado protocolo.
  • 25. ANTIESPIÃO OU ANTISPYWARE Indicado para eliminar os espiões (spywares), ou, quando pouco, detectá-los e, se possível, inativá-los, enviando-os a quarentena. Os anti-spywares costumam vigiar certas entradas no registro do Windows para detectar tentativas de infecção.
  • 26. DICAS DE PROTEÇÃO •Antes de baixar programas desconhecidos, busque mais informações sobre ele em mecanismos de buscas ou em sites especializados em downloads; •Tome cuidado com os sites que visita. •Ao instalar um antivírus, certifique-se de que este é atualizado regularmente, •Atualizar sempre que possível o sistema operacional; •O mesmo cuidado deve ser dado a redes sociais (Facebook, orkut, Twitter, etc) e a serviços como o Windows Live Messenger;
  • 27. DICAS DE PROTEÇÃO FORMAS DE PREVENÇÃO Manter Firewall Ativo; Atualizar o computador periodicamente; Instalar e manter atualizados os Antivírus; Atenção do usuário ao receber, baixar arquivos suspeitos de e-mails, sites, pen-drives etc.
  • 28. Lista com os 10 vírus com maior poder de destruição VÍRUS MELISSA; VÍRUS ILOVEYOU; KLEZ; CODE RED E CODE RED II; NIMDA; SQL SLAMMER; MYDOOM; SASSER E NETSKY; LEAPA/OOMPA-A; STORM WORM
  • 29. SCANDISK O Scandisk é uma ferramenta que faz a varredura no disco rígido do computador, à procura de erros no disco.
  • 30. DEFRAG O Desfragmentador de Disco do Windows ou simplesmente Desfragmentador de Disco é um aplicativo incluído no Windows que visa melhorar a velocidade com que o computador lê as partições de arquivos fragmentados. Como o nome já diz, ele procura em todo o disco rígido por arquivos que estão fragmentados (em pedaços) e os "une" novamente tornando a leitura dos mesmos mais fácil e rápida.
  • 31. Software Backup Driver Finalidade, carcterísticas; Software Utilitário/Diagnóstico Finalidade, carcterísticas; Pendrive Bootável Procedimentos necessários.